--- /srv/rebuilderd/tmp/rebuilderdwkRdXs/inputs/ssg-debian_0.1.76-1_all.deb +++ /srv/rebuilderd/tmp/rebuilderdwkRdXs/out/ssg-debian_0.1.76-1_all.deb ├── file list │ @@ -1,3 +1,3 @@ │ -rw-r--r-- 0 0 0 4 2025-03-01 08:08:00.000000 debian-binary │ -rw-r--r-- 0 0 0 1976 2025-03-01 08:08:00.000000 control.tar.xz │ --rw-r--r-- 0 0 0 1230284 2025-03-01 08:08:00.000000 data.tar.xz │ +-rw-r--r-- 0 0 0 1230456 2025-03-01 08:08:00.000000 data.tar.xz ├── control.tar.xz │ ├── control.tar │ │ ├── ./md5sums │ │ │ ├── ./md5sums │ │ │ │┄ Files differ ├── data.tar.xz │ ├── data.tar │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_average.html │ │ │ @@ -20653,179 +20653,179 @@ │ │ │ 00050ac0: 6765 743d 2223 6964 6d35 3337 3622 2074 get="#idm5376" t │ │ │ 00050ad0: 6162 696e 6465 783d 2230 2220 726f 6c65 abindex="0" role │ │ │ 00050ae0: 3d22 6275 7474 6f6e 2220 6172 6961 2d65 ="button" aria-e │ │ │ 00050af0: 7870 616e 6465 643d 2266 616c 7365 2220 xpanded="false" │ │ │ 00050b00: 7469 746c 653d 2241 6374 6976 6174 6520 title="Activate │ │ │ 00050b10: 746f 2072 6576 6561 6c22 2068 7265 663d to reveal" href= │ │ │ 00050b20: 2223 2122 3e52 656d 6564 6961 7469 6f6e "#!">Remediation │ │ │ -00050b30: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -00050b40: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]]
│ │ │ -00050ba0: 0a6e 616d 6520 3d20 2273 7973 6c6f 672d  .name = "syslog-
│ │ │ -00050bb0: 6e67 220a 7665 7273 696f 6e20 3d20 222a  ng".version = "*
│ │ │ -00050bc0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00050bd0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00050c80: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00050c90: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00050d20: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00050d40: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00050d50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050d60: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00050d70: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00050d90: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00050dd0: 616c 6c5f 7379 736c 6f67 2d6e 670a 0a63  all_syslog-ng..c
│ │ │ -00050de0: 6c61 7373 2069 6e73 7461 6c6c 5f73 7973  lass install_sys
│ │ │ -00050df0: 6c6f 672d 6e67 207b 0a20 2070 6163 6b61  log-ng {.  packa
│ │ │ -00050e00: 6765 207b 2027 7379 736c 6f67 2d6e 6727  ge { 'syslog-ng'
│ │ │ -00050e10: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -00050e20: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -00050e30: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00050ef0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00050f00: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00050f10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00050f20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00050f30: 7365 2220 6964 3d22 6964 6d35 3337 3822 se" id="idm5378" │ │ │ -00050f40: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00050fb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00050fd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00051000: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00050f90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00050fa0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00050fc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00050fe0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00050ff0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00051040: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00051050: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00051060: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00051070: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00051080: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00051090: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -000510a0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ -000510b0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -000510c0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -000510d0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ -000510e0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ -000510f0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ -00051100: 2020 2d20 7061 636b 6167 655f 7379 736c - package_sysl │ │ │ -00051110: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a0a ogng_installed.. │ │ │ -00051120: 2d20 6e61 6d65 3a20 456e 7375 7265 2073 - name: Ensure s │ │ │ -00051130: 7973 6c6f 672d 6e67 2069 7320 696e 7374 yslog-ng is inst │ │ │ -00051140: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ -00051150: 0a20 2020 206e 616d 653a 2073 7973 6c6f . name: syslo │ │ │ -00051160: 672d 6e67 0a20 2020 2073 7461 7465 3a20 g-ng. state: │ │ │ -00051170: 7072 6573 656e 740a 2020 7768 656e 3a20 present. when: │ │ │ -00051180: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ -00051190: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ -000511a0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ -000511b0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -000511c0: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ -000511d0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -000511e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -000511f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -00051200: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -00051210: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00051220: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -00051230: 7061 636b 6167 655f 7379 736c 6f67 6e67 package_syslogng │ │ │ -00051240: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64 _installed.

Rem │ │ │ -00051300: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -00051310: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
Com │ │ │ -000513a0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -000513d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -000513f0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00051400: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00051420: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00051440: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -00051450: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -00051460: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -00051470: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -00051480: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -00051490: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -000514a0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -000514b0: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -000514c0: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -000514d0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -000514e0: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -000514f0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -00051500: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00051510: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -00051520: 202d 7920 2273 7973 6c6f 672d 6e67 220a   -y "syslog-ng".
│ │ │ -00051530: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ -00051540: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ -00051550: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ -00051560: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ -00051570: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +00050b30: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +00050b40: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
│ │ │ +00050bc0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00050bd0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00050be0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00050c20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00050c30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00050c50: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00050c70: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00050c80: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00050c90: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00050ca0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00050cb0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00050cc0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00050cd0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +00050ce0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00050cf0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00050d00: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00050d10: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00050d20: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00050d30: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00050d40: 2070 6163 6b61 6765 5f73 7973 6c6f 676e   package_syslogn
│ │ │ +00050d50: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ +00050d60: 616d 653a 2045 6e73 7572 6520 7379 736c  ame: Ensure sysl
│ │ │ +00050d70: 6f67 2d6e 6720 6973 2069 6e73 7461 6c6c  og-ng is install
│ │ │ +00050d80: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00050d90: 2020 6e61 6d65 3a20 7379 736c 6f67 2d6e    name: syslog-n
│ │ │ +00050da0: 670a 2020 2020 7374 6174 653a 2070 7265  g.    state: pre
│ │ │ +00050db0: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +00050dc0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00050dd0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00050de0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00050df0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00050e00: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +00050e10: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00050e20: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00050e30: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00050e40: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00050e50: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00050e60: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00050e70: 6b61 6765 5f73 7973 6c6f 676e 675f 696e  kage_syslogng_in
│ │ │ +00050e80: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +00050e90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00050f40: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +00050f50: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +00050f90: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00051000: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00051020: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00051050: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00051070: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00050fe0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00050ff0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00051030: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00051040: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ +00051090: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ +000510a0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ +000510b0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ +000510c0: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ +000510d0: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ +000510e0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ +000510f0: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ +00051100: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ +00051110: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ +00051120: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ +00051130: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +00051140: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +00051150: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ +00051160: 2022 7379 736c 6f67 2d6e 6722 0a0a 656c "syslog-ng"..el │ │ │ +00051170: 7365 0a20 2020 2026 6774 3b26 616d 703b se. >& │ │ │ +00051180: 3220 6563 686f 2027 5265 6d65 6469 6174 2 echo 'Remediat │ │ │ +00051190: 696f 6e20 6973 206e 6f74 2061 7070 6c69 ion is not appli │ │ │ +000511a0: 6361 626c 652c 206e 6f74 6869 6e67 2077 cable, nothing w │ │ │ +000511b0: 6173 2064 6f6e 6527 0a66 690a 3c2f 636f as done'.fi.
< │ │ │ +000511d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +000511e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000511f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00051200: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00051210: 646d 3533 3738 2220 7461 6269 6e64 6578 dm5378" tabindex │ │ │ +00051220: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00051230: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00051240: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00051250: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +00051260: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +00051270: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00051280: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00051290: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +000512a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000512b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000512c0: 7365 2220 6964 3d22 6964 6d35 3337 3822 se" id="idm5378" │ │ │ +000512d0: 3e3c 7072 653e 3c63 6f64 653e 0a5b 5b70 >
.[[p
│ │ │ +000512e0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +000512f0: 2022 7379 736c 6f67 2d6e 6722 0a76 6572   "syslog-ng".ver
│ │ │ +00051300: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ +000513c0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +000513d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +000513e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00051470: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00051480: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +000514d0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00051510: 6c75 6465 2069 6e73 7461 6c6c 5f73 7973  lude install_sys
│ │ │ +00051520: 6c6f 672d 6e67 0a0a 636c 6173 7320 696e  log-ng..class in
│ │ │ +00051530: 7374 616c 6c5f 7379 736c 6f67 2d6e 6720  stall_syslog-ng 
│ │ │ +00051540: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ +00051550: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ +00051560: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +00051570: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │  00051580: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
R │ │ │ -00052360: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -00052370: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -00052380: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00052390: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ -000523d0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -000523e0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -000523f0: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │ -00052400: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -000524c0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000524d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
C │ │ │ +00051460: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00051490: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000514a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +000514e0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +000514f0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -00052550: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00052570: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000525c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000525f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -00052610: 5f73 7973 6c6f 672d 6e67 0a0a 636c 6173  _syslog-ng..clas
│ │ │ -00052620: 7320 656e 6162 6c65 5f73 7973 6c6f 672d  s enable_syslog-
│ │ │ -00052630: 6e67 207b 0a20 2073 6572 7669 6365 207b  ng {.  service {
│ │ │ -00052640: 2773 7973 6c6f 672d 6e67 273a 0a20 2020  'syslog-ng':.   
│ │ │ -00052650: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ -00052660: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ -00052670: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ -00052680: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00052740: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00052750: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00052760: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00052770: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00052780: 7365 2220 6964 3d22 6964 6d35 3436 3522 se" id="idm5465" │ │ │ -00052790: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
Complexity:< │ │ │ -00052560: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00052580: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000525d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000525e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ -00052800: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00052820: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00052850: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -000527e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000527f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00052810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00052830: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00052840: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00052890: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -000528a0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -000528b0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -000528c0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -000528d0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -000528e0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -000528f0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -00052900: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -00052910: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -00052920: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00052930: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00052940: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00052950: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00052960: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00052970: 6963 655f 7379 736c 6f67 6e67 5f65 6e61 ice_syslogng_ena │ │ │ -00052980: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -00052990: 6162 6c65 2073 7973 6c6f 672d 6e67 2053 able syslog-ng S │ │ │ -000529a0: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ -000529b0: 7365 7276 6963 6520 7379 736c 6f67 2d6e service syslog-n │ │ │ -000529c0: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20 g. block:.. - │ │ │ -000529d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ -000529e0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ -000529f0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ -00052a00: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ -00052a10: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ -00052a20: 2045 6e61 626c 6520 7379 736c 6f67 2d6e Enable syslog-n │ │ │ -00052a30: 6720 5365 7276 6963 6520 2d20 456e 6162 g Service - Enab │ │ │ -00052a40: 6c65 2053 6572 7669 6365 2073 7973 6c6f le Service syslo │ │ │ -00052a50: 672d 6e67 0a20 2020 2061 6e73 6962 6c65 g-ng. ansible │ │ │ -00052a60: 2e62 7569 6c74 696e 2e73 7973 7465 6d64 .builtin.systemd │ │ │ -00052a70: 3a0a 2020 2020 2020 6e61 6d65 3a20 7379 :. name: sy │ │ │ -00052a80: 736c 6f67 2d6e 670a 2020 2020 2020 656e slog-ng. en │ │ │ -00052a90: 6162 6c65 643a 2074 7275 650a 2020 2020 abled: true. │ │ │ -00052aa0: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -00052ab0: 0a20 2020 2020 206d 6173 6b65 643a 2066 . masked: f │ │ │ -00052ac0: 616c 7365 0a20 2020 2077 6865 6e3a 0a20 alse. when:. │ │ │ -00052ad0: 2020 202d 2027 2273 7973 6c6f 672d 6e67 - '"syslog-ng │ │ │ -00052ae0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -00052af0: 7473 2e70 6163 6b61 6765 7327 0a20 2077 ts.packages'. w │ │ │ -00052b00: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ -00052b10: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ -00052b20: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ -00052b30: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00052b40: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -00052b50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -00052b60: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -00052b70: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -00052b80: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -00052b90: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -00052ba0: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -00052bb0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -00052bc0: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -00052bd0: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ -00052be0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70 abled.


Complexity: │ │ │ +00052450: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00052460: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000524b0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +000524c0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +000524d0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +000524e0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +000524f0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00052500: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00052510: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00052520: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00052530: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00052540: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00052550: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00052560: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00052570: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00052580: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00052590: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ +000525a0: 676e 675f 656e 6162 6c65 640a 0a2d 206e  gng_enabled..- n
│ │ │ +000525b0: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ +000525c0: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ +000525d0: 456e 6162 6c65 2073 6572 7669 6365 2073  Enable service s
│ │ │ +000525e0: 7973 6c6f 672d 6e67 0a20 2062 6c6f 636b  yslog-ng.  block
│ │ │ +000525f0: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00052600: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00052610: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00052620: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00052630: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00052640: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ +00052650: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ +00052660: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00052670: 6520 7379 736c 6f67 2d6e 670a 2020 2020  e syslog-ng.    
│ │ │ +00052680: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +00052690: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +000526a0: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000526b0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +000526c0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +000526d0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +000526e0: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +000526f0: 7768 656e 3a0a 2020 2020 2d20 2722 7379  when:.    - '"sy
│ │ │ +00052700: 736c 6f67 2d6e 6722 2069 6e20 616e 7369  slog-ng" in ansi
│ │ │ +00052710: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00052720: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ +00052730: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ +00052740: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +00052750: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +00052760: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00052770: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +00052780: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00052790: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000527a0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000527b0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000527c0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000527d0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +000527e0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +000527f0: 2020 2d20 7365 7276 6963 655f 7379 736c    - service_sysl
│ │ │ +00052800: 6f67 6e67 5f65 6e61 626c 6564 0a3c 2f63  ogng_enabled.
│ │ │ +00052820: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +000528c0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +000528d0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +000528e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000528f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ +00052930: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +00052940: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +00052950: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │ +00052960: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00052a20: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00052a30: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low
Disru │ │ │ +00052430: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00052440: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00052480: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00052490: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00052ab0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00052ad0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00052b20: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00052b50: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ +00052b70: 5f73 7973 6c6f 672d 6e67 0a0a 636c 6173  _syslog-ng..clas
│ │ │ +00052b80: 7320 656e 6162 6c65 5f73 7973 6c6f 672d  s enable_syslog-
│ │ │ +00052b90: 6e67 207b 0a20 2073 6572 7669 6365 207b  ng {.  service {
│ │ │ +00052ba0: 2773 7973 6c6f 672d 6e67 273a 0a20 2020  'syslog-ng':.   
│ │ │ +00052bb0: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ +00052bc0: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ +00052bd0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ +00052be0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 00052c00: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
Complexity:< │ │ │ +00052ac0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00052ae0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00052b30: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00052b40: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Remediatio │ │ │ -00053960: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00053970: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00053980: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
.[[packages]
│ │ │ -000539d0: 5d0a 6e61 6d65 203d 2022 7273 7973 6c6f  ].name = "rsyslo
│ │ │ -000539e0: 6722 0a76 6572 7369 6f6e 203d 2022 2a22  g".version = "*"
│ │ │ -000539f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ -00053ab0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00053ac0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -00053b50: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00053b70: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00053b90: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00053bc0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00053bd0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00053be0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -00053c00: 6c6c 5f72 7379 736c 6f67 0a0a 636c 6173  ll_rsyslog..clas
│ │ │ -00053c10: 7320 696e 7374 616c 6c5f 7273 7973 6c6f  s install_rsyslo
│ │ │ -00053c20: 6720 7b0a 2020 7061 636b 6167 6520 7b20  g {.  package { 
│ │ │ -00053c30: 2772 7379 736c 6f67 273a 0a20 2020 2065  'rsyslog':.    e
│ │ │ -00053c40: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -00053c50: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -00053c60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Ans │ │ │ -00053d20: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00053d30: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00053db0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00053dd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00053e20: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -00053e50: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -00053e70: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -00053e80: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -00053e90: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -00053ea0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -00053eb0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00053ec0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ -00053ed0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00053ee0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00053ef0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00053f00: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00053f10: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00053f20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00053f30: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ -00053f40: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -00053f50: 456e 7375 7265 2072 7379 736c 6f67 2069  Ensure rsyslog i
│ │ │ -00053f60: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00053f70: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00053f80: 2072 7379 736c 6f67 0a20 2020 2073 7461   rsyslog.    sta
│ │ │ -00053f90: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ -00053fa0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -00053fb0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00053fc0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -00053fd0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00053fe0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00053ff0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00054000: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00054010: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00054020: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00054030: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00054040: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00054050: 2020 2d20 7061 636b 6167 655f 7273 7973    - package_rsys
│ │ │ -00054060: 6c6f 675f 696e 7374 616c 6c65 640a 3c2f  log_installed.
│ │ │ -00054120: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00054130: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00054140: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:< │ │ │ -00053dc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00053de0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00053e30: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -00053e40: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ -000541d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ -00054270: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -00054280: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -00054290: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -000542a0: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -000542b0: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -000542c0: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -000542d0: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -000542e0: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -000542f0: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -00054300: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -00054310: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ -00054320: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -00054330: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ -00054340: 616c 6c20 2d79 2022 7273 7973 6c6f 6722  all -y "rsyslog"
│ │ │ -00054350: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ -00054360: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ -00054370: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ -00054380: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ -00054390: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +00053960: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +00053970: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
< │ │ │ +000539b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000539c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000539d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000539e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000539f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00053a80: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +00053a90: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ -000541c0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000541f0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00054200: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00054240: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00054250: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complex │ │ │ +00053a00: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00053a10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00053a50: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00053a60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ +00053ab0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +00053ac0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +00053ad0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +00053ae0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +00053af0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00053b00: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +00053b10: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +00053b20: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00053b30: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00053b40: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +00053b50: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +00053b60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00053b70: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +00053b80: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ +00053b90: 616d 653a 2045 6e73 7572 6520 7273 7973  ame: Ensure rsys
│ │ │ +00053ba0: 6c6f 6720 6973 2069 6e73 7461 6c6c 6564  log is installed
│ │ │ +00053bb0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00053bc0: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020  name: rsyslog.  
│ │ │ +00053bd0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +00053be0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +00053bf0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +00053c00: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +00053c10: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +00053c20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00053c30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00053c40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00053c50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00053c60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00053c70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00053c80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00053c90: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00053ca0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ +00053cb0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00053cc0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00053d70: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +00053d80: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00053e10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00053e30: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00053e50: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00053e80: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00053e90: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00053ea0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
# Remediation
│ │ │ +00053ec0: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ +00053ed0: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ +00053ee0: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ +00053ef0: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ +00053f00: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ +00053f10: 3a53 7461 7475 732d 5374 6174 7573 7d0a  :Status-Status}.
│ │ │ +00053f20: 2720 276c 696e 7578 2d62 6173 6527 2032  ' 'linux-base' 2
│ │ │ +00053f30: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ +00053f40: 6772 6570 202d 7120 5e69 6e73 7461 6c6c  grep -q ^install
│ │ │ +00053f50: 6564 3b20 7468 656e 0a0a 4445 4249 414e  ed; then..DEBIAN
│ │ │ +00053f60: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +00053f70: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +00053f80: 2069 6e73 7461 6c6c 202d 7920 2272 7379   install -y "rsy
│ │ │ +00053f90: 736c 6f67 220a 0a65 6c73 650a 2020 2020  slog"..else.    
│ │ │ +00053fa0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +00053fb0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +00053fc0: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +00053fd0: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +00053fe0: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediati │ │ │ +000540a0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +000540b0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +000540c0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +00054100: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +00054110: 5d5d 0a6e 616d 6520 3d20 2272 7379 736c  ]].name = "rsysl
│ │ │ +00054120: 6f67 220a 7665 7273 696f 6e20 3d20 222a  og".version = "*
│ │ │ +00054130: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +00054140: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000541f0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00054200: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +00054290: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +000542b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +000542c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000542d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000542e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00054300: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +00054340: 616c 6c5f 7273 7973 6c6f 670a 0a63 6c61  all_rsyslog..cla
│ │ │ +00054350: 7373 2069 6e73 7461 6c6c 5f72 7379 736c  ss install_rsysl
│ │ │ +00054360: 6f67 207b 0a20 2070 6163 6b61 6765 207b  og {.  package {
│ │ │ +00054370: 2027 7273 7973 6c6f 6727 3a0a 2020 2020   'rsyslog':.    
│ │ │ +00054380: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +00054390: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │  000543a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OSB │ │ │ -00055270: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00055280: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -000552d0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -000552e0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -000552f0: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ -00055300: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -000553c0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000553d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00055450: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00055470: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000554c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000554f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -00055510: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ -00055520: 656e 6162 6c65 5f72 7379 736c 6f67 207b  enable_rsyslog {
│ │ │ -00055530: 0a20 2073 6572 7669 6365 207b 2772 7379  .  service {'rsy
│ │ │ -00055540: 736c 6f67 273a 0a20 2020 2065 6e61 626c  slog':.    enabl
│ │ │ -00055550: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00055560: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00055570: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00055580: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -00055640: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00055650: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00055720: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00055770: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00055460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00055480: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000554d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000554e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ -000556e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00055700: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00055750: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00055760: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00055790: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000557a0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -000557b0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000557c0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000557d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -000557e0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -000557f0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00055800: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00055810: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055820: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055830: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055840: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055850: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055860: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055870: 7973 6c6f 675f 656e 6162 6c65 640a 0a2d  yslog_enabled..-
│ │ │ -00055880: 206e 616d 653a 2045 6e61 626c 6520 7273   name: Enable rs
│ │ │ -00055890: 7973 6c6f 6720 5365 7276 6963 6520 2d20  yslog Service - 
│ │ │ -000558a0: 456e 6162 6c65 2073 6572 7669 6365 2072  Enable service r
│ │ │ -000558b0: 7379 736c 6f67 0a20 2062 6c6f 636b 3a0a  syslog.  block:.
│ │ │ -000558c0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -000558d0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000558e0: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -000558f0: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -00055900: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -00055910: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ -00055920: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ -00055930: 6e61 626c 6520 5365 7276 6963 6520 7273  nable Service rs
│ │ │ -00055940: 7973 6c6f 670a 2020 2020 616e 7369 626c  yslog.    ansibl
│ │ │ -00055950: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -00055960: 643a 0a20 2020 2020 206e 616d 653a 2072  d:.      name: r
│ │ │ -00055970: 7379 736c 6f67 0a20 2020 2020 2065 6e61  syslog.      ena
│ │ │ -00055980: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00055990: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -000559a0: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -000559b0: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -000559c0: 2020 2d20 2722 7273 7973 6c6f 6722 2069    - '"rsyslog" i
│ │ │ -000559d0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -000559e0: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -000559f0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00055a00: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00055a10: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00055a20: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055a30: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055a40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055a50: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055a60: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055a70: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055a80: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055a90: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055aa0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055ab0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -00055ac0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -00055ad0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00055260: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00055270: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00055280: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00055300: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00055320: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00055370: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000553a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000553c0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +000553d0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +000553e0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +000553f0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00055400: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055410: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055420: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055430: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055440: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055450: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055460: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00055470: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00055480: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00055490: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000554a0: 736c 6f67 5f65 6e61 626c 6564 0a0a 2d20  slog_enabled..- 
│ │ │ +000554b0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ +000554c0: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ +000554d0: 6e61 626c 6520 7365 7276 6963 6520 7273  nable service rs
│ │ │ +000554e0: 7973 6c6f 670a 2020 626c 6f63 6b3a 0a0a  yslog.  block:..
│ │ │ +000554f0: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ +00055500: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055510: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ +00055520: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ +00055530: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ +00055540: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00055550: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00055560: 6162 6c65 2053 6572 7669 6365 2072 7379  able Service rsy
│ │ │ +00055570: 736c 6f67 0a20 2020 2061 6e73 6962 6c65  slog.    ansible
│ │ │ +00055580: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +00055590: 3a0a 2020 2020 2020 6e61 6d65 3a20 7273  :.      name: rs
│ │ │ +000555a0: 7973 6c6f 670a 2020 2020 2020 656e 6162  yslog.      enab
│ │ │ +000555b0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +000555c0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +000555d0: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +000555e0: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +000555f0: 202d 2027 2272 7379 736c 6f67 2220 696e   - '"rsyslog" in
│ │ │ +00055600: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00055610: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +00055620: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00055630: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00055640: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00055650: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00055660: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00055670: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00055680: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00055690: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +000556a0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +000556b0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +000556c0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +000556d0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +000556e0: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +000556f0: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +00055700: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +000557c0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +000557d0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +000557e0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customization
│ │ │ +00055830: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +00055840: 6c65 6420 3d20 5b22 7273 7973 6c6f 6722  led = ["rsyslog"
│ │ │ +00055850: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ +00055860: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00055910: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00055920: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +000559e0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000559f0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:< │ │ │ +00055310: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00055330: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00055380: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00055390: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity │ │ │ +000559b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +000559d0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00055a00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00055a20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ +00055a60: 6c65 5f72 7379 736c 6f67 0a0a 636c 6173  le_rsyslog..clas
│ │ │ +00055a70: 7320 656e 6162 6c65 5f72 7379 736c 6f67  s enable_rsyslog
│ │ │ +00055a80: 207b 0a20 2073 6572 7669 6365 207b 2772   {.  service {'r
│ │ │ +00055a90: 7379 736c 6f67 273a 0a20 2020 2065 6e61  syslog':.    ena
│ │ │ +00055aa0: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ +00055ab0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00055ac0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ +00055ad0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00055ae0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 00055af0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00055b10: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 00055b20: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 00055b30: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 00055b40: 7465 6e74 5f67 726f 7570 5f70 6572 6d69 tent_group_permi │ │ │ @@ -29842,146 +29842,146 @@ │ │ │ 00074910: 6172 6765 743d 2223 6964 6d39 3732 3622 arget="#idm9726" │ │ │ 00074920: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00074930: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00074940: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00074950: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00074960: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00074970: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00074980: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00074990: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -000749d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000749e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000749f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00074a00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00074a10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00074a20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00074a30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00074a70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00074a80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00074aa0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00074ab0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00074ad0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00074ae0: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ -00074af0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00074b00: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ -00074b10: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ -00074b20: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ -00074b30: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ -00074b40: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ -00074b60: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00074c00: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00074c10: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -00074cf0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00074d00: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00074d60: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00074d70: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00074d80: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00074d90: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00074da0: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00074db0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00074dc0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074dd0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00074de0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00074df0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e00: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00074e10: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00074e20: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00074e30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00074e40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00074e50: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00074e60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00074e70: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00074e80: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ -00074f40: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00074f50: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00074f60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -00074cd0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00074ce0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00074d20: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00074d30: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -00074ff0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -00075090: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -000750a0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -000750b0: 7074 2077 696c 6c20 7265 6d6f 7665 2069  pt will remove i
│ │ │ -000750c0: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -000750d0: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -000750e0: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -000750f0: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -00075100: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -00075110: 656e 6420 6f6e 2069 6e65 7475 7469 6c73  end on inetutils
│ │ │ -00075120: 2d74 656c 6e65 7464 2e20 4578 6563 7574  -telnetd. Execut
│ │ │ -00075130: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -00075140: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -00075150: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -00075160: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -00075170: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -00075180: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -00075190: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -000751a0: 656d 6f76 6520 2d79 2022 696e 6574 7574  emove -y "inetut
│ │ │ -000751b0: 696c 732d 7465 6c6e 6574 6422 0a3c 2f63  ils-telnetd".
│ │ │ +000749d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -00074fe0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00075010: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00075020: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00075060: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00075070: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +00074a40: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00074a60: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00074a90: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00074a20: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00074a30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00074a70: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00074a80: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00074ad0: 2045 6e73 7572 6520 696e 6574 7574 696c Ensure inetutil │ │ │ +00074ae0: 732d 7465 6c6e 6574 6420 6973 2072 656d s-telnetd is rem │ │ │ +00074af0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a oved. package:. │ │ │ +00074b00: 2020 2020 6e61 6d65 3a20 696e 6574 7574 name: inetut │ │ │ +00074b10: 696c 732d 7465 6c6e 6574 640a 2020 2020 ils-telnetd. │ │ │ +00074b20: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ +00074b30: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +00074b40: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00074b50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +00074b60: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ +00074b70: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ +00074b80: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00074b90: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00074ba0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00074bb0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00074bc0: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00074bd0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00074be0: 2020 2d20 7061 636b 6167 655f 696e 6574 - package_inet │ │ │ +00074bf0: 7574 696c 732d 7465 6c6e 6574 645f 7265 utils-telnetd_re │ │ │ +00074c00: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remediat │ │ │ +00074cc0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00074cd0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +00074d50: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00074d60: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00074d70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00074db0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00074dc0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00074de0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00074df0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +00074e10: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +00074e20: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +00074e30: 7265 6d6f 7665 2069 6e65 7475 7469 6c73  remove inetutils
│ │ │ +00074e40: 2d74 656c 6e65 7464 0a23 0920 2020 6672  -telnetd.#.   fr
│ │ │ +00074e50: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +00074e60: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +00074e70: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00074e80: 7468 6174 2064 6570 656e 6420 6f6e 2069  that depend on i
│ │ │ +00074e90: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00074ea0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00074eb0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00074ec0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00074ed0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00074ee0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00074ef0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00074f00: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00074f10: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00074f20: 2022 696e 6574 7574 696c 732d 7465 6c6e   "inetutils-teln
│ │ │ +00074f30: 6574 6422 0a3c 2f63 6f64 653e 3c2f 7072  etd".
Remediati │ │ │ +00074ff0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00075000: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00075040: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00075050: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00075060: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00075070: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00075080: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00075090: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000750a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +000750e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +000750f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00075110: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00075120: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00075140: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00075150: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ +00075160: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00075170: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ +00075180: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ +00075190: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ +000751a0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +000751b0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ 000751d0: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 000751e0: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 000751f0: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 R │ │ │ -00075820: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00075830: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -00075910: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00075920: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00075970: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ -00075980: 6973 0a0a 636c 6173 7320 7265 6d6f 7665  is..class remove
│ │ │ -00075990: 5f6e 6973 207b 0a20 2070 6163 6b61 6765  _nis {.  package
│ │ │ -000759a0: 207b 2027 6e69 7327 3a0a 2020 2020 656e   { 'nis':.    en
│ │ │ -000759b0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -000759c0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00075a80: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00075a90: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00075aa0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -000758f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00075900: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00075940: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00075950: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00075b30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00075bd0: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00075be0: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00075bf0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00075c00: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00075c10: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00075c20: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00075c30: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00075c40: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00075c50: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00075c60: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00075c70: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00075c80: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00075c90: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00075ca0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00075d50: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -00075d60: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -00075d70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00075d80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00075d90: 7365 2220 6964 3d22 6964 6d39 3733 3722 se" id="idm9737" │ │ │ -00075da0: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -00075b20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00075b50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00075b60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00075ba0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00075bb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00075e10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00075e30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00075e60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00075df0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00075e00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00075e20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00075e40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00075e50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00075e90: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00075ea0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -00075eb0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -00075ec0: 6c6c 2072 656d 6f76 6520 6e69 730a 2309 ll remove nis.#. │ │ │ -00075ed0: 2020 2066 726f 6d20 7468 6520 7379 7374 from the syst │ │ │ -00075ee0: 656d 2c20 616e 6420 6d61 7920 7265 6d6f em, and may remo │ │ │ -00075ef0: 7665 2061 6e79 2070 6163 6b61 6765 730a ve any packages. │ │ │ -00075f00: 2309 2020 2074 6861 7420 6465 7065 6e64 #. that depend │ │ │ -00075f10: 206f 6e20 6e69 732e 2045 7865 6375 7465 on nis. Execute │ │ │ -00075f20: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ -00075f30: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ -00075f40: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ -00075f50: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ -00075f60: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ -00075f70: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ -00075f80: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ -00075f90: 6d6f 7665 202d 7920 226e 6973 220a 3c2f move -y "nis".
Complexity: │ │ │ +00075910: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00075920: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00075980: 6e69 7320 6973 2072 656d 6f76 6564 0a20  nis is removed. 
│ │ │ +00075990: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000759a0: 6d65 3a20 6e69 730a 2020 2020 7374 6174  me: nis.    stat
│ │ │ +000759b0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +000759c0: 3a0a 2020 2d20 6469 7361 626c 655f 7374  :.  - disable_st
│ │ │ +000759d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +000759e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000759f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00075a00: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +00075a10: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00075a20: 6564 0a20 202d 2070 6163 6b61 6765 5f6e  ed.  - package_n
│ │ │ +00075a30: 6973 5f72 656d 6f76 6564 0a3c 2f63 6f64  is_removed.
Rem │ │ │ +00075af0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +00075b00: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low
Disru │ │ │ +000758f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00075900: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00075940: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00075950: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Com │ │ │ +00075b90: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00075bc0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00075be0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00075bf0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00075c10: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00075c20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +00075c40: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +00075c50: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +00075c60: 7769 6c6c 2072 656d 6f76 6520 6e69 730a  will remove nis.
│ │ │ +00075c70: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00075c80: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00075c90: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00075ca0: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00075cb0: 6e64 206f 6e20 6e69 732e 2045 7865 6375  nd on nis. Execu
│ │ │ +00075cc0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +00075cd0: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +00075ce0: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +00075cf0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +00075d00: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +00075d10: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +00075d20: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +00075d30: 7265 6d6f 7665 202d 7920 226e 6973 220a  remove -y "nis".
│ │ │ +00075d40: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00075e00: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00075e10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00075e90: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00075eb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00075f00: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00075f30: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00075ea0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00075ec0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00075f10: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00075f20: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00075f50: 655f 6e69 730a 0a63 6c61 7373 2072 656d  e_nis..class rem
│ │ │ +00075f60: 6f76 655f 6e69 7320 7b0a 2020 7061 636b  ove_nis {.  pack
│ │ │ +00075f70: 6167 6520 7b20 276e 6973 273a 0a20 2020  age { 'nis':.   
│ │ │ +00075f80: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +00075f90: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Pup │ │ │ -00076620: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00076630: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -000766b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000766d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00076720: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00076750: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00076770: 5f6e 7470 6461 7465 0a0a 636c 6173 7320  _ntpdate..class 
│ │ │ -00076780: 7265 6d6f 7665 5f6e 7470 6461 7465 207b  remove_ntpdate {
│ │ │ -00076790: 0a20 2070 6163 6b61 6765 207b 2027 6e74  .  package { 'nt
│ │ │ -000767a0: 7064 6174 6527 3a0a 2020 2020 656e 7375  pdate':.    ensu
│ │ │ -000767b0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -000767c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -000767d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00076880: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00076890: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ -000766e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000766f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00076730: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00076740: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ -00076940: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00076990: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -000769d0: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ -000769e0: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ -000769f0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -00076a00: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ -00076a10: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00076a20: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -00076a30: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00076a40: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00076a50: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00076a60: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00076a70: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00076a80: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00076a90: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ -00076aa0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -00076ab0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -00076b60: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -00076b70: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00076c40: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ -00076920: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00076950: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00076970: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00076980: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -000769a0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -000769b0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00076c00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00076c20: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00076c70: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00076c80: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00076cb0: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00076cc0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00076cd0: 6f76 6520 6e74 7064 6174 650a 2309 2020  ove ntpdate.#.  
│ │ │ -00076ce0: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -00076cf0: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -00076d00: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -00076d10: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -00076d20: 6e20 6e74 7064 6174 652e 2045 7865 6375  n ntpdate. Execu
│ │ │ -00076d30: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00076d40: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00076d50: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00076d60: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00076d70: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00076d80: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00076d90: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00076da0: 7265 6d6f 7665 202d 7920 226e 7470 6461  remove -y "ntpda
│ │ │ -00076db0: 7465 220a 3c2f 636f 6465 3e3c 2f70 7265  te".
Remediation Ans │ │ │ +00076620: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00076630: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000766b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000766d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00076720: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00076750: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +000766c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000766e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00076730: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00076740: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00076770: 6520 6e74 7064 6174 6520 6973 2072 656d  e ntpdate is rem
│ │ │ +00076780: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +00076790: 2020 2020 6e61 6d65 3a20 6e74 7064 6174      name: ntpdat
│ │ │ +000767a0: 650a 2020 2020 7374 6174 653a 2061 6273  e.    state: abs
│ │ │ +000767b0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +000767c0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +000767d0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000767e0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000767f0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00076800: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00076810: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00076820: 2070 6163 6b61 6765 5f6e 7470 6461 7465   package_ntpdate
│ │ │ +00076830: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00076840: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +000768f0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +00076900: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +00076910: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00076920: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00076930: 7365 2220 6964 3d22 6964 6d39 3734 3522 se" id="idm9745" │ │ │ +00076940: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +000769b0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000769d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00076a00: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00076990: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000769a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000769c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000769e0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000769f0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00076a30: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +00076a40: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +00076a50: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +00076a60: 6c6c 2072 656d 6f76 6520 6e74 7064 6174 ll remove ntpdat │ │ │ +00076a70: 650a 2309 2020 2066 726f 6d20 7468 6520 e.#. from the │ │ │ +00076a80: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ +00076a90: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ +00076aa0: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ +00076ab0: 7065 6e64 206f 6e20 6e74 7064 6174 652e pend on ntpdate. │ │ │ +00076ac0: 2045 7865 6375 7465 2074 6869 730a 2309 Execute this.#. │ │ │ +00076ad0: 2020 2072 656d 6564 6961 7469 6f6e 2041 remediation A │ │ │ +00076ae0: 4654 4552 2074 6573 7469 6e67 206f 6e20 FTER testing on │ │ │ +00076af0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e a non-production │ │ │ +00076b00: 0a23 0920 2020 7379 7374 656d 210a 0a44 .#. system!..D │ │ │ +00076b10: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +00076b20: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +00076b30: 742d 6765 7420 7265 6d6f 7665 202d 7920 t-get remove -y │ │ │ +00076b40: 226e 7470 6461 7465 220a 3c2f 636f 6465 "ntpdate".
Reme │ │ │ +00076c00: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00076c10: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +00076cc0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00076d10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00076d50: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ +00076d60: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ +00076d70: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ +00076d80: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ +00076d90: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00076da0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00076db0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00076de0: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -00077b70: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00077b80: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00077c00: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00077c40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ +00076ca0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00076cd0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00076cf0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00076d00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00076d20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00076d30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -00077c10: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00077c30: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00077c60: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00077c80: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -00077cb0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00077cc0: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00077cd0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -00077ce0: 656c 6e65 7464 2d73 736c 207b 0a20 2070  elnetd-ssl {.  p
│ │ │ -00077cf0: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ -00077d00: 642d 7373 6c27 3a0a 2020 2020 656e 7375  d-ssl':.    ensu
│ │ │ -00077d10: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077d20: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077d30: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00077de0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00077df0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00077ea0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00077ef0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00077f30: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ -00077f40: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ -00077f50: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00077f60: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ -00077f70: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ -00077f80: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00077f90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00077fa0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00077fb0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00077fc0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00077fd0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00077fe0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00077ff0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00078000: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00078010: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00078020: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00078030: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00078040: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ -00078050: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -00078060: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ -00078110: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ -00078120: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
│ │ │ -00078160: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ -00077e80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00077eb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00077ed0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00077ee0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00077f00: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00077f10: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -000781d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -000781f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00078220: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -000781b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000781c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00078200: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00078210: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ -00078260: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ -00078270: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ -00078280: 6c20 7265 6d6f 7665 2074 656c 6e65 7464 l remove telnetd │ │ │ -00078290: 2d73 736c 0a23 0920 2020 6672 6f6d 2074 -ssl.#. from t │ │ │ -000782a0: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ -000782b0: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ -000782c0: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ -000782d0: 2064 6570 656e 6420 6f6e 2074 656c 6e65 depend on telne │ │ │ -000782e0: 7464 2d73 736c 2e20 4578 6563 7574 6520 td-ssl. Execute │ │ │ -000782f0: 7468 6973 0a23 0920 2020 7265 6d65 6469 this.#. remedi │ │ │ -00078300: 6174 696f 6e20 4146 5445 5220 7465 7374 ation AFTER test │ │ │ -00078310: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f ing on a non-pro │ │ │ -00078320: 6475 6374 696f 6e0a 2309 2020 2073 7973 duction.#. sys │ │ │ -00078330: 7465 6d21 0a0a 4445 4249 414e 5f46 524f tem!..DEBIAN_FRO │ │ │ -00078340: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ -00078350: 7469 7665 2061 7074 2d67 6574 2072 656d tive apt-get rem │ │ │ -00078360: 6f76 6520 2d79 2022 7465 6c6e 6574 642d ove -y "telnetd- │ │ │ -00078370: 7373 6c22 0a3c 2f63 6f64 653e 3c2f 7072 ssl".

│ │ │ +00077c00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00077c10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00077c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00077c60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00077c70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00077c90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00077ca0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ +00077cc0: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ +00077cd0: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ +00077ce0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00077cf0: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ +00077d00: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00077d10: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00077d20: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00077d30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00077d40: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +00077d50: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +00077d60: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00077d70: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +00077d80: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +00077d90: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00077da0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00077db0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00077dc0: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ +00077dd0: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ +00077de0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00077df0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00077ea0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +00077eb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00077f30: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00077f50: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00077fa0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00077fd0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00077f40: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00077f60: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00077fb0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00077fc0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ +00077ff0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +00078000: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +00078010: 7665 2074 656c 6e65 7464 2d73 736c 0a23  ve telnetd-ssl.#
│ │ │ +00078020: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +00078030: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +00078040: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +00078050: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +00078060: 6420 6f6e 2074 656c 6e65 7464 2d73 736c  d on telnetd-ssl
│ │ │ +00078070: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00078080: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00078090: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +000780a0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +000780b0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +000780c0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +000780d0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +000780e0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +000780f0: 2022 7465 6c6e 6574 642d 7373 6c22 0a3c   "telnetd-ssl".<
│ │ │ +00078100: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +000781c0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +000781d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +00078250: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00078270: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000782c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +000782f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +00078310: 5f74 656c 6e65 7464 2d73 736c 0a0a 636c  _telnetd-ssl..cl
│ │ │ +00078320: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ +00078330: 7464 2d73 736c 207b 0a20 2070 6163 6b61  td-ssl {.  packa
│ │ │ +00078340: 6765 207b 2027 7465 6c6e 6574 642d 7373  ge { 'telnetd-ss
│ │ │ +00078350: 6c27 3a0a 2020 2020 656e 7375 7265 203d  l':.    ensure =
│ │ │ +00078360: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ +00078370: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 000783a0: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
low
Disr │ │ │ +00078280: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00078290: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000782d0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +000782e0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Re │ │ │ -00079120: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00079130: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ -00079140: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -000791d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -00079270: 6e63 6c75 6465 2072 656d 6f76 655f 7465  nclude remove_te
│ │ │ -00079280: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -00079290: 6f76 655f 7465 6c6e 6574 6420 7b0a 2020  ove_telnetd {.  
│ │ │ -000792a0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -000792b0: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -000792c0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -000792d0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00079390: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000793a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000793b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000793c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000793d0: 7365 2220 6964 3d22 6964 6d39 3934 3622 se" id="idm9946" │ │ │ -000793e0: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -000791c0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000791f0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00079200: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00079240: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00079250: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00079450: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079470: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000794a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079430: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079440: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00079480: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00079490: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -000794d0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000794e0: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ -000794f0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -00079500: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -00079510: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ -00079520: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -00079530: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -00079540: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -00079550: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ -00079560: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00079570: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ -00079580: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -00079590: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ -000795a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -000795b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -000795c0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ -000795d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000795e0: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ -000795f0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ -00079600: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ -000796b0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -000796c0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -000796d0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000796e0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000796f0: 7365 2220 6964 3d22 6964 6d39 3934 3722 se" id="idm9947" │ │ │ -00079700: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00079770: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079790: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000797c0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079750: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079760: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079780: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000797a0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000797b0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -000797f0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00079800: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -00079810: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -00079820: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ -00079830: 640a 2309 2020 2066 726f 6d20 7468 6520 d.#. from the │ │ │ -00079840: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ -00079850: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ -00079860: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ -00079870: 7065 6e64 206f 6e20 7465 6c6e 6574 642e pend on telnetd. │ │ │ -00079880: 2045 7865 6375 7465 2074 6869 730a 2309 Execute this.#. │ │ │ -00079890: 2020 2072 656d 6564 6961 7469 6f6e 2041 remediation A │ │ │ -000798a0: 4654 4552 2074 6573 7469 6e67 206f 6e20 FTER testing on │ │ │ -000798b0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e a non-production │ │ │ -000798c0: 0a23 0920 2020 7379 7374 656d 210a 0a44 .#. system!..D │ │ │ -000798d0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -000798e0: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -000798f0: 742d 6765 7420 7265 6d6f 7665 202d 7920 t-get remove -y │ │ │ -00079900: 2274 656c 6e65 7464 220a 3c2f 636f 6465 "telnetd".
< │ │ │ +00079210: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00079220: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00079270: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ +00079280: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +00079290: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000792a0: 206e 616d 653a 2074 656c 6e65 7464 0a20   name: telnetd. 
│ │ │ +000792b0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +000792c0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +000792d0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000792e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000792f0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +00079300: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +00079310: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +00079320: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +00079330: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00079340: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00079350: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00079360: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00079370: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +00079380: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ +00079390: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ +00079450: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:low
Disrup │ │ │ +000791f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00079200: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00079240: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00079250: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00079530: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00079540: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00079590: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +000795a0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +000795b0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +000795c0: 7465 6c6e 6574 640a 2309 2020 2066 726f  telnetd.#.   fro
│ │ │ +000795d0: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ +000795e0: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ +000795f0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ +00079600: 6861 7420 6465 7065 6e64 206f 6e20 7465  hat depend on te
│ │ │ +00079610: 6c6e 6574 642e 2045 7865 6375 7465 2074  lnetd. Execute t
│ │ │ +00079620: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ +00079630: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ +00079640: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ +00079650: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ +00079660: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ +00079670: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +00079680: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ +00079690: 7665 202d 7920 2274 656c 6e65 7464 220a  ve -y "telnetd".
│ │ │ +000796a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00079760: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00079770: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity:low
Disrup │ │ │ +00079510: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00079520: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00079560: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00079570: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +000797f0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079810: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079860: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079890: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079800: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079820: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079870: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079880: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +000798b0: 655f 7465 6c6e 6574 640a 0a63 6c61 7373  e_telnetd..class
│ │ │ +000798c0: 2072 656d 6f76 655f 7465 6c6e 6574 6420   remove_telnetd 
│ │ │ +000798d0: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ +000798e0: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ +000798f0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +00079900: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediation │ │ │ -0007b580: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0007b590: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0007b5f0: 5d0a 6e61 6d65 203d 2022 6e74 7022 0a76  ].name = "ntp".v
│ │ │ -0007b600: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0007b620: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0007b6c0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007b6d0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0007b760: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007b780: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007b7d0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0007b820: 5f6e 7470 0a0a 636c 6173 7320 696e 7374  _ntp..class inst
│ │ │ -0007b830: 616c 6c5f 6e74 7020 7b0a 2020 7061 636b  all_ntp {.  pack
│ │ │ -0007b840: 6167 6520 7b20 276e 7470 273a 0a20 2020  age { 'ntp':.   
│ │ │ -0007b850: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -0007b860: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -0007b870: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0007b930: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0007b940: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0007b9c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007ba50: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disr │ │ │ -0007b790: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007b7a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007b7e0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0007b7f0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -0007b9d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007b9e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007ba20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007ba30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -0007ba70: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0007ba80: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0007ba90: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0007baa0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0007bab0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0007bac0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007bad0: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007bae0: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007baf0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0007bb00: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007bb10: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007bb20: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007bb30: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007bb40: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007bb50: 2020 2d20 7061 636b 6167 655f 6e74 705f    - package_ntp_
│ │ │ -0007bb60: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -0007bb70: 653a 2045 6e73 7572 6520 6e74 7020 6973  e: Ensure ntp is
│ │ │ -0007bb80: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0007bb90: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007bba0: 6e74 700a 2020 2020 7374 6174 653a 2070  ntp.    state: p
│ │ │ -0007bbb0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0007bbc0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007bbd0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007bbe0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0007bbf0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007bc00: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007bc10: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007bc20: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007bc30: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007bc40: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007bc50: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007bc60: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007bc70: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007bc80: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007bc90: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ -0007bca0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -0007bd50: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0007bd60: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0007bd70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007bd80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007bd90: 7365 2220 6964 3d22 6964 6d31 3033 3334 se" id="idm10334 │ │ │ -0007bda0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0007bdf0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0007be00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0007be20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0007be40: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0007be50: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0007be90: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -0007bea0: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -0007beb0: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -0007bec0: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -0007bed0: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -0007bee0: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -0007bef0: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -0007bf00: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -0007bf10: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -0007bf20: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -0007bf30: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -0007bf40: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -0007bf50: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -0007bf60: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -0007bf70: 2d79 2022 6e74 7022 0a0a 656c 7365 0a20 -y "ntp"..else. │ │ │ -0007bf80: 2020 2026 6774 3b26 616d 703b 3220 6563 >&2 ec │ │ │ -0007bf90: 686f 2027 5265 6d65 6469 6174 696f 6e20 ho 'Remediation │ │ │ -0007bfa0: 6973 206e 6f74 2061 7070 6c69 6361 626c is not applicabl │ │ │ -0007bfb0: 652c 206e 6f74 6869 6e67 2077 6173 2064 e, nothing was d │ │ │ -0007bfc0: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c one'.fi.< │ │ │ +0007b580: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ +0007b590: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +0007b5d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0007b5e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0007b5f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0007b600: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0007b610: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0007b620: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0007b630: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0007b670: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0007b680: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0007b6a0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0007b6b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +0007b6d0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0007b6e0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0007b6f0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0007b700: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0007b710: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0007b720: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007b730: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007b740: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0007b750: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +0007b760: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +0007b770: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0007b780: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0007b790: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007b7a0: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ +0007b7b0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +0007b7c0: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ +0007b7d0: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0007b7e0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0007b7f0: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ +0007b800: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +0007b810: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +0007b820: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007b830: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007b840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b850: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007b860: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007b870: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007b880: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007b890: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007b8a0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007b8b0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007b8c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007b8d0: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007b8e0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0007b8f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007b9a0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +0007b9b0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +0007b9c0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0007ba40: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007ba70: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007ba90: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007baa0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007bac0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0007bae0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +0007baf0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +0007bb00: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +0007bb10: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +0007bb20: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +0007bb30: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +0007bb40: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +0007bb50: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +0007bb60: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +0007bb70: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +0007bb80: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +0007bb90: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +0007bba0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +0007bbb0: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ +0007bbc0: 202d 7920 226e 7470 220a 0a65 6c73 650a   -y "ntp"..else.
│ │ │ +0007bbd0: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ +0007bbe0: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ +0007bbf0: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ +0007bc00: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ +0007bc10: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0007bc20: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007bcd0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0007bce0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0007bcf0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007bd30: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0007bd40: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0007bd50: 226e 7470 220a 7665 7273 696f 6e20 3d20  "ntp".version = 
│ │ │ +0007bd60: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ +0007be20: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0007be30: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007be70: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0007bee0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007bf00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007bf30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0007bf50: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0007bec0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007bed0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007bf10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007bf20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0007bf70: 696e 7374 616c 6c5f 6e74 700a 0a63 6c61 install_ntp..cla │ │ │ +0007bf80: 7373 2069 6e73 7461 6c6c 5f6e 7470 207b ss install_ntp { │ │ │ +0007bf90: 0a20 2070 6163 6b61 6765 207b 2027 6e74 . package { 'nt │ │ │ +0007bfa0: 7027 3a0a 2020 2020 656e 7375 7265 203d p':. ensure = │ │ │ +0007bfb0: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ +0007bfc0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 0007bfd0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 0007c000: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1877,14 +1860,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -1900,31 +1900,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1960,14 +1943,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1980,31 +1980,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2041,14 +2024,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 11. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2065,31 +2065,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2125,14 +2108,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3932,26 +3932,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3976,33 +3964,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4024,34 +4012,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4073,14 +4061,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4098,26 +4098,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4142,14 +4130,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4168,26 +4168,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4212,14 +4200,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 1 rule │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4281,31 +4281,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4344,14 +4327,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_high.html │ │ │ @@ -21243,180 +21243,180 @@ │ │ │ 00052fa0: 7461 2d74 6172 6765 743d 2223 6964 6d35 ta-target="#idm5 │ │ │ 00052fb0: 3337 3622 2074 6162 696e 6465 783d 2230 376" tabindex="0 │ │ │ 00052fc0: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 00052fd0: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 00052fe0: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 00052ff0: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 00053000: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -00053010: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00053020: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00053030: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ -00053080: 6167 6573 5d5d 0a6e 616d 6520 3d20 2273 ages]].name = "s │ │ │ -00053090: 7973 6c6f 672d 6e67 220a 7665 7273 696f yslog-ng".versio │ │ │ -000530a0: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c n = "*".< │ │ │ -000530b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remedi │ │ │ -00053160: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00053170: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00053180: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00053200: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00053210: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00053230: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00053250: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00053260: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000532a0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000532b0: 6520 696e 7374 616c 6c5f 7379 736c 6f67 e install_syslog │ │ │ -000532c0: 2d6e 670a 0a63 6c61 7373 2069 6e73 7461 -ng..class insta │ │ │ -000532d0: 6c6c 5f73 7973 6c6f 672d 6e67 207b 0a20 ll_syslog-ng {. │ │ │ -000532e0: 2070 6163 6b61 6765 207b 2027 7379 736c package { 'sysl │ │ │ -000532f0: 6f67 2d6e 6727 3a0a 2020 2020 656e 7375 og-ng':. ensu │ │ │ -00053300: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -00053310: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ -00053330: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00053340: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00053350: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00053360: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00053370: 646d 3533 3738 2220 7461 6269 6e64 6578 dm5378" tabindex │ │ │ -00053380: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00053390: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -000533a0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -000533b0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -000533c0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -000533d0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000533e0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -000534c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000534d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00053520: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00053530: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00053540: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00053550: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00053560: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00053570: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00053580: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00053590: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -000535a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -000535b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -000535c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -000535d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -000535e0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -000535f0: 655f 7379 736c 6f67 6e67 5f69 6e73 7461  e_syslogng_insta
│ │ │ -00053600: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -00053610: 7375 7265 2073 7973 6c6f 672d 6e67 2069  sure syslog-ng i
│ │ │ -00053620: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00053630: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00053640: 2073 7973 6c6f 672d 6e67 0a20 2020 2073   syslog-ng.    s
│ │ │ -00053650: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00053660: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00053670: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00053680: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00053690: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -000536a0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000536b0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -000536c0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -000536d0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -000536e0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -000536f0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00053700: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00053710: 640a 2020 2d20 7061 636b 6167 655f 7379  d.  - package_sy
│ │ │ -00053720: 736c 6f67 6e67 5f69 6e73 7461 6c6c 6564  slogng_installed
│ │ │ -00053730: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation S │ │ │ -000537f0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -00053800: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ -000534a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000534b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000534f0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00053500: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00053880: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000538a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000538f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ -00053940: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -00053950: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -00053960: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ -00053970: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ -00053980: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ -00053990: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ -000539a0: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ -000539b0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ -000539c0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ -000539d0: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ -000539e0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -000539f0: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ -00053a00: 6e73 7461 6c6c 202d 7920 2273 7973 6c6f  nstall -y "syslo
│ │ │ -00053a10: 672d 6e67 220a 0a65 6c73 650a 2020 2020  g-ng"..else.    
│ │ │ -00053a20: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -00053a30: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -00053a40: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -00053a50: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -00053a60: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
low
Disr │ │ │ -000538b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000538c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00053900: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00053910: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +000530d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00053120: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000530b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000530e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00053100: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00053110: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00053130: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00053140: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00053160: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00053170: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00053180: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00053190: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000531a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000531b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +000531c0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +000531d0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000531e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000531f0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00053200: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00053210: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00053220: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ +00053230: 7973 6c6f 676e 675f 696e 7374 616c 6c65  yslogng_installe
│ │ │ +00053240: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00053250: 6520 7379 736c 6f67 2d6e 6720 6973 2069  e syslog-ng is i
│ │ │ +00053260: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +00053270: 6765 3a0a 2020 2020 6e61 6d65 3a20 7379  ge:.    name: sy
│ │ │ +00053280: 736c 6f67 2d6e 670a 2020 2020 7374 6174  slog-ng.    stat
│ │ │ +00053290: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ +000532a0: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +000532b0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000532c0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +000532d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +000532e0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +000532f0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00053300: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00053310: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00053320: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00053330: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00053340: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00053350: 202d 2070 6163 6b61 6765 5f73 7973 6c6f   - package_syslo
│ │ │ +00053360: 676e 675f 696e 7374 616c 6c65 640a 3c2f  gng_installed.
│ │ │ +00053420: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +00053430: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +00053440: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +000534d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ +00053570: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ +00053580: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ +00053590: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ +000535a0: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ +000535b0: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ +000535c0: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ +000535d0: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ +000535e0: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ +000535f0: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ +00053600: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ +00053610: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ +00053620: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +00053630: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ +00053640: 616c 6c20 2d79 2022 7379 736c 6f67 2d6e  all -y "syslog-n
│ │ │ +00053650: 6722 0a0a 656c 7365 0a20 2020 2026 6774  g"..else.    >
│ │ │ +00053660: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ +00053670: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ +00053680: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ +00053690: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ +000536a0: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +000536b0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00053760: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00053770: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ +000537d0: 6e61 6d65 203d 2022 7379 736c 6f67 2d6e  name = "syslog-n
│ │ │ +000537e0: 6722 0a76 6572 7369 6f6e 203d 2022 2a22  g".version = "*"
│ │ │ +000537f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +000538b0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000538c0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +00053990: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +000539e0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ +000534c0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +000534f0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00053500: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00053540: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00053550: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +00053950: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00053970: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +000539c0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000539d0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include insta
│ │ │ +00053a00: 6c6c 5f73 7973 6c6f 672d 6e67 0a0a 636c  ll_syslog-ng..cl
│ │ │ +00053a10: 6173 7320 696e 7374 616c 6c5f 7379 736c  ass install_sysl
│ │ │ +00053a20: 6f67 2d6e 6720 7b0a 2020 7061 636b 6167  og-ng {.  packag
│ │ │ +00053a30: 6520 7b20 2773 7973 6c6f 672d 6e67 273a  e { 'syslog-ng':
│ │ │ +00053a40: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00053a50: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +00053a60: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00053a90: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Remediation │ │ │ -00054850: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -00054860: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizati
│ │ │ -000548c0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -000548d0: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ -000548e0: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

Remediat │ │ │ -000549a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -000549b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000549f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00054a60: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00054a80: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00054ab0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00054ad0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00054a40: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00054a50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00054a90: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00054aa0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -00054af0: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67 enable_syslog-ng │ │ │ -00054b00: 0a0a 636c 6173 7320 656e 6162 6c65 5f73 ..class enable_s │ │ │ -00054b10: 7973 6c6f 672d 6e67 207b 0a20 2073 6572 yslog-ng {. ser │ │ │ -00054b20: 7669 6365 207b 2773 7973 6c6f 672d 6e67 vice {'syslog-ng │ │ │ -00054b30: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ -00054b40: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ -00054b50: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ -00054b60: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ -00054b80: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00054b90: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00054ba0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00054bb0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00054bc0: 646d 3534 3635 2220 7461 6269 6e64 6578 dm5465" tabindex │ │ │ -00054bd0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00054be0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00054bf0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00054c00: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00054c10: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00054c20: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00054c30: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -00054d10: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00054d20: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00054d70: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00054d80: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00054d90: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00054da0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00054db0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00054dc0: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -00054dd0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -00054de0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00054df0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00054e00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00054e10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00054e20: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00054e30: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00054e40: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00054e50: 2d20 7365 7276 6963 655f 7379 736c 6f67  - service_syslog
│ │ │ -00054e60: 6e67 5f65 6e61 626c 6564 0a0a 2d20 6e61  ng_enabled..- na
│ │ │ -00054e70: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ -00054e80: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ -00054e90: 6e61 626c 6520 7365 7276 6963 6520 7379  nable service sy
│ │ │ -00054ea0: 736c 6f67 2d6e 670a 2020 626c 6f63 6b3a  slog-ng.  block:
│ │ │ -00054eb0: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ -00054ec0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00054ed0: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ -00054ee0: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ -00054ef0: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ -00054f00: 206e 616d 653a 2045 6e61 626c 6520 7379   name: Enable sy
│ │ │ -00054f10: 736c 6f67 2d6e 6720 5365 7276 6963 6520  slog-ng Service 
│ │ │ -00054f20: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ -00054f30: 2073 7973 6c6f 672d 6e67 0a20 2020 2061   syslog-ng.    a
│ │ │ -00054f40: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ -00054f50: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ -00054f60: 6d65 3a20 7379 736c 6f67 2d6e 670a 2020  me: syslog-ng.  
│ │ │ -00054f70: 2020 2020 656e 6162 6c65 643a 2074 7275      enabled: tru
│ │ │ -00054f80: 650a 2020 2020 2020 7374 6174 653a 2073  e.      state: s
│ │ │ -00054f90: 7461 7274 6564 0a20 2020 2020 206d 6173  tarted.      mas
│ │ │ -00054fa0: 6b65 643a 2066 616c 7365 0a20 2020 2077  ked: false.    w
│ │ │ -00054fb0: 6865 6e3a 0a20 2020 202d 2027 2273 7973  hen:.    - '"sys
│ │ │ -00054fc0: 6c6f 672d 6e67 2220 696e 2061 6e73 6962  log-ng" in ansib
│ │ │ -00054fd0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -00054fe0: 7327 0a20 2077 6865 6e3a 2027 226c 696e  s'.  when: '"lin
│ │ │ -00054ff0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -00055000: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -00055010: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -00055020: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ -00055030: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ -00055040: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00055050: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00055060: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00055070: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00055080: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00055090: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -000550a0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -000550b0: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ -000550c0: 676e 675f 656e 6162 6c65 640a 3c2f 636f  gng_enabled.
│ │ │ +000548e0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00054970: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
Complexity:low
Disrup │ │ │ -00054cf0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00054d00: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00054d40: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00054d50: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexi │ │ │ +000548f0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00054900: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00054940: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00054950: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00054990: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +000549a0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +000549b0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +000549c0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +000549d0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +000549e0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +000549f0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00054a00: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00054a10: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00054a20: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00054a30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00054a40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00054a50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00054a60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00054a70: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00054a80: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ +00054a90: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00054aa0: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ +00054ab0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +00054ac0: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ +00054ad0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +00054ae0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00054af0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +00054b00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00054b10: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +00054b20: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +00054b30: 6162 6c65 2073 7973 6c6f 672d 6e67 2053  able syslog-ng S
│ │ │ +00054b40: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00054b50: 5365 7276 6963 6520 7379 736c 6f67 2d6e  Service syslog-n
│ │ │ +00054b60: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ +00054b70: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +00054b80: 2020 2020 206e 616d 653a 2073 7973 6c6f       name: syslo
│ │ │ +00054b90: 672d 6e67 0a20 2020 2020 2065 6e61 626c  g-ng.      enabl
│ │ │ +00054ba0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00054bb0: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00054bc0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00054bd0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00054be0: 2d20 2722 7379 736c 6f67 2d6e 6722 2069  - '"syslog-ng" i
│ │ │ +00054bf0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00054c00: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ +00054c10: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00054c20: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00054c30: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00054c40: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00054c50: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ +00054c60: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00054c70: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00054c80: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00054c90: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00054ca0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00054cb0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00054cc0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00054cd0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +00054ce0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ +00054cf0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00054d00: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00054db0: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +00054dc0: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizati
│ │ │ +00054e20: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00054e30: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ +00054e40: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

Remediat │ │ │ +00054f00: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00054f10: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00054f50: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00054fc0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00054fe0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00055010: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00055030: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00054fa0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00054fb0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00054ff0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00055000: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00055050: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67 enable_syslog-ng │ │ │ +00055060: 0a0a 636c 6173 7320 656e 6162 6c65 5f73 ..class enable_s │ │ │ +00055070: 7973 6c6f 672d 6e67 207b 0a20 2073 6572 yslog-ng {. ser │ │ │ +00055080: 7669 6365 207b 2773 7973 6c6f 672d 6e67 vice {'syslog-ng │ │ │ +00055090: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ +000550a0: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ +000550b0: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ +000550c0: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ 000550e0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 000550f0: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00055100: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Reme │ │ │ -00055e40: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00055e50: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -00055e60: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00055ea0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00055eb0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00055ec0: 7273 7973 6c6f 6722 0a76 6572 7369 6f6e rsyslog".version │ │ │ -00055ed0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedia │ │ │ -00055f90: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00055fa0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00055fb0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00055fc0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00055fd0: 7365 2220 6964 3d22 6964 6d34 3833 3822 se" id="idm4838" │ │ │ -00055fe0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00056050: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00056070: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000560a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00056030: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00056040: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00056060: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00056080: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00056090: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -000560e0: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67 install_rsyslog │ │ │ -000560f0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -00056100: 7273 7973 6c6f 6720 7b0a 2020 7061 636b rsyslog {. pack │ │ │ -00056110: 6167 6520 7b20 2772 7379 736c 6f67 273a age { 'rsyslog': │ │ │ -00056120: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ -00056130: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20 ; 'installed',. │ │ │ -00056140: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.

Remediati │ │ │ -00056200: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00056210: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00056250: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -000562c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -000562e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00056310: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00056330: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -000562a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000562b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -000562f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00056300: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00056350: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00056360: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00056370: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00056380: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00056390: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -000563a0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -000563b0: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ -000563c0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -000563d0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -000563e0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -000563f0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -00056400: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ -00056410: 202d 2070 6163 6b61 6765 5f72 7379 736c - package_rsysl │ │ │ -00056420: 6f67 5f69 6e73 7461 6c6c 6564 0a0a 2d20 og_installed..- │ │ │ -00056430: 6e61 6d65 3a20 456e 7375 7265 2072 7379 name: Ensure rsy │ │ │ -00056440: 736c 6f67 2069 7320 696e 7374 616c 6c65 slog is installe │ │ │ -00056450: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -00056460: 206e 616d 653a 2072 7379 736c 6f67 0a20 name: rsyslog. │ │ │ -00056470: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ -00056480: 740a 2020 7768 656e 3a20 2722 6c69 6e75 t. when: '"linu │ │ │ -00056490: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ -000564a0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -000564b0: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ -000564c0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ -000564d0: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ -000564e0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -000564f0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -00056500: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -00056510: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -00056520: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -00056530: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -00056540: 655f 7273 7973 6c6f 675f 696e 7374 616c e_rsyslog_instal │ │ │ -00056550: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
Remediatio │ │ │ -00056610: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -00056620: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -000566b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000566d0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000566e0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000566f0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00056700: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00056720: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -00056760: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -00056770: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -00056780: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -00056790: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -000567a0: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -000567b0: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -000567c0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -000567d0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -000567e0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -000567f0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -00056800: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -00056810: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -00056820: 7420 696e 7374 616c 6c20 2d79 2022 7273  t install -y "rs
│ │ │ -00056830: 7973 6c6f 6722 0a0a 656c 7365 0a20 2020  yslog"..else.   
│ │ │ -00056840: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -00056850: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -00056860: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -00056870: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -00056880: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

< │ │ │ +00055e60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00055ef0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00055f00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00055f50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00055f90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00055fa0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00055fb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00055fc0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00055fd0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00055fe0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00055ff0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00056000: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00056010: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00056020: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00056030: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00056040: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00056050: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00056060: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ +00056070: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00056080: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ +00056090: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +000560a0: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ +000560b0: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ +000560c0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +000560d0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +000560e0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +000560f0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +00056100: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00056110: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00056120: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00056130: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00056140: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00056150: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00056160: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00056170: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00056180: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00056190: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +000561a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00056250: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +00056260: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +00056270: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00056280: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00056290: 7365 2220 6964 3d22 6964 6d34 3833 3822 se" id="idm4838" │ │ │ +000562a0: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
C │ │ │ +00055ee0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00055f10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00055f20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00055f60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00055f70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +00056310: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00056330: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00056360: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000562f0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00056300: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00056320: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00056340: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00056350: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ +000563a0: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +000563b0: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +000563c0: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +000563d0: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +000563e0: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +000563f0: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +00056400: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +00056410: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +00056420: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +00056430: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +00056440: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ +00056450: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ +00056460: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ +00056470: 7920 2272 7379 736c 6f67 220a 0a65 6c73 y "rsyslog"..els │ │ │ +00056480: 650a 2020 2020 2667 743b 2661 6d70 3b32 e. >&2 │ │ │ +00056490: 2065 6368 6f20 2752 656d 6564 6961 7469 echo 'Remediati │ │ │ +000564a0: 6f6e 2069 7320 6e6f 7420 6170 706c 6963 on is not applic │ │ │ +000564b0: 6162 6c65 2c20 6e6f 7468 696e 6720 7761 able, nothing wa │ │ │ +000564c0: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64 s done'.fi.

Rem │ │ │ +00056580: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00056590: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +000565a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000565e0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +000565f0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +00056600: 2272 7379 736c 6f67 220a 7665 7273 696f  "rsyslog".versio
│ │ │ +00056610: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ +00056620: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ +000566d0: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +000566e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +000566f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00056770: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00056780: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000567a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000567c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000567d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00056810: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00056820: 6520 696e 7374 616c 6c5f 7273 7973 6c6f e install_rsyslo │ │ │ +00056830: 670a 0a63 6c61 7373 2069 6e73 7461 6c6c g..class install │ │ │ +00056840: 5f72 7379 736c 6f67 207b 0a20 2070 6163 _rsyslog {. pac │ │ │ +00056850: 6b61 6765 207b 2027 7273 7973 6c6f 6727 kage { 'rsyslog' │ │ │ +00056860: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ +00056870: 743b 2027 696e 7374 616c 6c65 6427 2c0a t; 'installed',. │ │ │ +00056880: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

< │ │ │ 000568a0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediati │ │ │ -00057750: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00057760: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00057770: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -000577b0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -000577c0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -000577d0: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ -000577e0: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

Remediat │ │ │ -000578a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -000578b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000578f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00057960: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00057980: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -000579b0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -000579d0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00057940: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00057950: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00057990: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -000579a0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -000579f0: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ -00057a00: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ -00057a10: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ -00057a20: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ -00057a30: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ -00057a40: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ -00057a50: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ -00057a60: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remediat │ │ │ -00057b20: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00057b30: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00057b40: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00057b50: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00057b60: 7365 2220 6964 3d22 6964 6d34 3932 3522 se" id="idm4925" │ │ │ -00057b70: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00057be0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00057c00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00057c30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00057bc0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00057bd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00057bf0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00057c10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00057c20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00057c70: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00057c80: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00057c90: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00057ca0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00057cb0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00057cc0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -00057cd0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -00057ce0: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -00057cf0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -00057d00: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00057d10: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00057d20: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00057d30: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00057d40: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00057d50: 6963 655f 7273 7973 6c6f 675f 656e 6162 ice_rsyslog_enab │ │ │ -00057d60: 6c65 640a 0a2d 206e 616d 653a 2045 6e61 led..- name: Ena │ │ │ -00057d70: 626c 6520 7273 7973 6c6f 6720 5365 7276 ble rsyslog Serv │ │ │ -00057d80: 6963 6520 2d20 456e 6162 6c65 2073 6572 ice - Enable ser │ │ │ -00057d90: 7669 6365 2072 7379 736c 6f67 0a20 2062 vice rsyslog. b │ │ │ -00057da0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a lock:.. - name: │ │ │ -00057db0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00057dc0: 6167 6520 6661 6374 730a 2020 2020 7061 age facts. pa │ │ │ -00057dd0: 636b 6167 655f 6661 6374 733a 0a20 2020 ckage_facts:. │ │ │ -00057de0: 2020 206d 616e 6167 6572 3a20 6175 746f manager: auto │ │ │ -00057df0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162 .. - name: Enab │ │ │ -00057e00: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ -00057e10: 6365 202d 2045 6e61 626c 6520 5365 7276 ce - Enable Serv │ │ │ -00057e20: 6963 6520 7273 7973 6c6f 670a 2020 2020 ice rsyslog. │ │ │ -00057e30: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin. │ │ │ -00057e40: 7379 7374 656d 643a 0a20 2020 2020 206e systemd:. n │ │ │ -00057e50: 616d 653a 2072 7379 736c 6f67 0a20 2020 ame: rsyslog. │ │ │ -00057e60: 2020 2065 6e61 626c 6564 3a20 7472 7565 enabled: true │ │ │ -00057e70: 0a20 2020 2020 2073 7461 7465 3a20 7374 . state: st │ │ │ -00057e80: 6172 7465 640a 2020 2020 2020 6d61 736b arted. mask │ │ │ -00057e90: 6564 3a20 6661 6c73 650a 2020 2020 7768 ed: false. wh │ │ │ -00057ea0: 656e 3a0a 2020 2020 2d20 2722 7273 7973 en:. - '"rsys │ │ │ -00057eb0: 6c6f 6722 2069 6e20 616e 7369 626c 655f log" in ansible_ │ │ │ -00057ec0: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ -00057ed0: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -00057ee0: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -00057ef0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -00057f00: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -00057f10: 542d 3830 302d 3533 2d41 552d 3428 3129 T-800-53-AU-4(1) │ │ │ -00057f20: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00057f30: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ -00057f40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -00057f50: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -00057f60: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -00057f70: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -00057f80: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00057f90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -00057fa0: 7365 7276 6963 655f 7273 7973 6c6f 675f service_rsyslog_ │ │ │ -00057fb0: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c enabled.< │ │ │ +00057750: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00057760: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000577a0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00057810: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00057830: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00057860: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00057880: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000577f0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00057800: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00057840: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00057850: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +000578a0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000578b0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000578c0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +000578d0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +000578e0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +000578f0: 2d35 332d 4155 2d34 2831 290a 2020 2d20 -53-AU-4(1). - │ │ │ +00057900: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +00057910: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ +00057920: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00057930: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00057940: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00057950: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00057960: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +00057970: 6e65 6564 6564 0a20 202d 2073 6572 7669 needed. - servi │ │ │ +00057980: 6365 5f72 7379 736c 6f67 5f65 6e61 626c ce_rsyslog_enabl │ │ │ +00057990: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162 ed..- name: Enab │ │ │ +000579a0: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ +000579b0: 6365 202d 2045 6e61 626c 6520 7365 7276 ce - Enable serv │ │ │ +000579c0: 6963 6520 7273 7973 6c6f 670a 2020 626c ice rsyslog. bl │ │ │ +000579d0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 ock:.. - name: │ │ │ +000579e0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000579f0: 6765 2066 6163 7473 0a20 2020 2070 6163 ge facts. pac │ │ │ +00057a00: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00057a10: 2020 6d61 6e61 6765 723a 2061 7574 6f0a manager: auto. │ │ │ +00057a20: 0a20 202d 206e 616d 653a 2045 6e61 626c . - name: Enabl │ │ │ +00057a30: 6520 7273 7973 6c6f 6720 5365 7276 6963 e rsyslog Servic │ │ │ +00057a40: 6520 2d20 456e 6162 6c65 2053 6572 7669 e - Enable Servi │ │ │ +00057a50: 6365 2072 7379 736c 6f67 0a20 2020 2061 ce rsyslog. a │ │ │ +00057a60: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73 nsible.builtin.s │ │ │ +00057a70: 7973 7465 6d64 3a0a 2020 2020 2020 6e61 ystemd:. na │ │ │ +00057a80: 6d65 3a20 7273 7973 6c6f 670a 2020 2020 me: rsyslog. │ │ │ +00057a90: 2020 656e 6162 6c65 643a 2074 7275 650a enabled: true. │ │ │ +00057aa0: 2020 2020 2020 7374 6174 653a 2073 7461 state: sta │ │ │ +00057ab0: 7274 6564 0a20 2020 2020 206d 6173 6b65 rted. maske │ │ │ +00057ac0: 643a 2066 616c 7365 0a20 2020 2077 6865 d: false. whe │ │ │ +00057ad0: 6e3a 0a20 2020 202d 2027 2272 7379 736c n:. - '"rsysl │ │ │ +00057ae0: 6f67 2220 696e 2061 6e73 6962 6c65 5f66 og" in ansible_f │ │ │ +00057af0: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00057b00: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00057b10: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00057b20: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00057b30: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00057b40: 2d38 3030 2d35 332d 4155 2d34 2831 290a -800-53-AU-4(1). │ │ │ +00057b50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00057b60: 434d 2d36 2861 290a 2020 2d20 656e 6162 CM-6(a). - enab │ │ │ +00057b70: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +00057b80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +00057b90: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +00057ba0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +00057bb0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00057bc0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073 oot_needed. - s │ │ │ +00057bd0: 6572 7669 6365 5f72 7379 736c 6f67 5f65 ervice_rsyslog_e │ │ │ +00057be0: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.Remedia │ │ │ +00057ca0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +00057cb0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +00057cc0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..

.[customi
│ │ │ +00057d10: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ +00057d20: 5d0a 656e 6162 6c65 6420 3d20 5b22 7273  ].enabled = ["rs
│ │ │ +00057d30: 7973 6c6f 6722 5d0a 3c2f 636f 6465 3e3c  yslog"].<
│ │ │ +00057d40: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00057df0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00057e00: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00057e10: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00057e90: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00057ea0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00057ec0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00057ee0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00057ef0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00057f30: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00057f40: 6520 656e 6162 6c65 5f72 7379 736c 6f67 e enable_rsyslog │ │ │ +00057f50: 0a0a 636c 6173 7320 656e 6162 6c65 5f72 ..class enable_r │ │ │ +00057f60: 7379 736c 6f67 207b 0a20 2073 6572 7669 syslog {. servi │ │ │ +00057f70: 6365 207b 2772 7379 736c 6f67 273a 0a20 ce {'rsyslog':. │ │ │ +00057f80: 2020 2065 6e61 626c 6520 3d26 6774 3b20 enable => │ │ │ +00057f90: 7472 7565 2c0a 2020 2020 656e 7375 7265 true,. ensure │ │ │ +00057fa0: 203d 2667 743b 2027 7275 6e6e 696e 6727 => 'running' │ │ │ +00057fb0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 00057fc0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 00057ff0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediation │ │ │ -00077000: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -00077010: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00077070: 6e61 6d65 203d 2022 6372 6f6e 220a 7665  name = "cron".ve
│ │ │ -00077080: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -000770a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000770b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000770c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000770d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000770e0: 646d 3935 3336 2220 7461 6269 6e64 6578 dm9536" tabindex │ │ │ -000770f0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00077100: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00077110: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00077120: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00077130: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00077140: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00077150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -000771f0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077290: 636c 7564 6520 696e 7374 616c 6c5f 6372  clude install_cr
│ │ │ -000772a0: 6f6e 0a0a 636c 6173 7320 696e 7374 616c  on..class instal
│ │ │ -000772b0: 6c5f 6372 6f6e 207b 0a20 2070 6163 6b61  l_cron {.  packa
│ │ │ -000772c0: 6765 207b 2027 6372 6f6e 273a 0a20 2020  ge { 'cron':.   
│ │ │ -000772d0: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -000772e0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -000772f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation A │ │ │ -000773b0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000773c0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00077480: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077490: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ -000771e0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077210: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077220: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077260: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077270: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ -00077450: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00077470: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -000774a0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -000774c0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -00077500: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00077510: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -00077520: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00077530: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -00077540: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00077550: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -00077560: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -00077570: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ -00077580: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00077590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000775a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000775b0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -000775c0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -000775d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -000775e0: 0a20 202d 2070 6163 6b61 6765 5f63 726f  .  - package_cro
│ │ │ -000775f0: 6e5f 696e 7374 616c 6c65 640a 0a2d 206e  n_installed..- n
│ │ │ -00077600: 616d 653a 2045 6e73 7572 6520 6372 6f6e  ame: Ensure cron
│ │ │ -00077610: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ -00077620: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00077630: 653a 2063 726f 6e0a 2020 2020 7374 6174  e: cron.    stat
│ │ │ -00077640: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ -00077650: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -00077660: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -00077670: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -00077680: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00077690: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -000776a0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ -000776b0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ -000776c0: 360a 2020 2d20 656e 6162 6c65 5f73 7472  6.  - enable_str
│ │ │ -000776d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -000776e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000776f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00077700: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00077710: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00077720: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00077730: 5f63 726f 6e5f 696e 7374 616c 6c65 640a  _cron_installed.
│ │ │ -00077740: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Sh │ │ │ -00077800: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
Complexity: │ │ │ -000778e0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000778f0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00077940: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ -00077950: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ -00077960: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ -00077970: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ -00077980: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ -00077990: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ -000779a0: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ -000779b0: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ -000779c0: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ -000779d0: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ -000779e0: 2074 6865 6e0a 0a44 4542 4941 4e5f 4652   then..DEBIAN_FR
│ │ │ -000779f0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ -00077a00: 6374 6976 6520 6170 742d 6765 7420 696e  ctive apt-get in
│ │ │ -00077a10: 7374 616c 6c20 2d79 2022 6372 6f6e 220a  stall -y "cron".
│ │ │ -00077a20: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ -00077a30: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ -00077a40: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ -00077a50: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ -00077a60: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +00077000: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +00077010: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
< │ │ │ +00077090: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +000770d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disru │ │ │ -000778c0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000778d0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00077910: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00077920: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ +000770a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +000770c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +000770f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +00077110: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +00077140: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +00077150: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00077160: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00077170: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00077180: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00077190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000771a0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +000771b0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +000771c0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ +000771d0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +000771e0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +000771f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00077200: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00077210: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00077220: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00077230: 640a 2020 2d20 7061 636b 6167 655f 6372  d.  - package_cr
│ │ │ +00077240: 6f6e 5f69 6e73 7461 6c6c 6564 0a0a 2d20  on_installed..- 
│ │ │ +00077250: 6e61 6d65 3a20 456e 7375 7265 2063 726f  name: Ensure cro
│ │ │ +00077260: 6e20 6973 2069 6e73 7461 6c6c 6564 0a20  n is installed. 
│ │ │ +00077270: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00077280: 6d65 3a20 6372 6f6e 0a20 2020 2073 7461  me: cron.    sta
│ │ │ +00077290: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +000772a0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +000772b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000772c0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +000772d0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +000772e0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +000772f0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00077300: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00077310: 2e36 0a20 202d 2065 6e61 626c 655f 7374  .6.  - enable_st
│ │ │ +00077320: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00077330: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00077340: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00077350: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00077360: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00077370: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00077380: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564  e_cron_installed
│ │ │ +00077390: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation S │ │ │ +00077450: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +00077460: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +000774e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00077500: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00077550: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ +000775a0: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +000775b0: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +000775c0: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +000775d0: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +000775e0: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +000775f0: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +00077600: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +00077610: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +00077620: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +00077630: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ +00077640: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +00077650: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ +00077660: 6e73 7461 6c6c 202d 7920 2263 726f 6e22  nstall -y "cron"
│ │ │ +00077670: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +00077680: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +00077690: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +000776a0: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +000776b0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +000776c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ +00077780: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00077790: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +000777a0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ +000777e0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +000777f0: 6d65 203d 2022 6372 6f6e 220a 7665 7273  me = "cron".vers
│ │ │ +00077800: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Reme │ │ │ +000778c0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +000778d0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ +00077510: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00077520: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00077560: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00077570: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00077980: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000779d0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00077960: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00077990: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000779b0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000779c0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000779e0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +000779f0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00077a10: 7564 6520 696e 7374 616c 6c5f 6372 6f6e  ude install_cron
│ │ │ +00077a20: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +00077a30: 6372 6f6e 207b 0a20 2070 6163 6b61 6765  cron {.  package
│ │ │ +00077a40: 207b 2027 6372 6f6e 273a 0a20 2020 2065   { 'cron':.    e
│ │ │ +00077a50: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +00077a60: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │  00077a70: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00078c70: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00078c80: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00078d00: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00078d20: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00078d70: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00078da0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00078dc0: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00078dd0: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -00078de0: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00078df0: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -00078e00: 2027 696e 6574 7574 696c 732d 7465 6c6e   'inetutils-teln
│ │ │ -00078e10: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ -00078e20: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ -00078e30: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ -00078ef0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ -00078f00: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ -00078f10: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disr │ │ │ -00078d30: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00078d40: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00078d80: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00078d90: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -00078f90: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00078fa0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00078fc0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00078fe0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00078ff0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00079030: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00079040: 653a 2045 6e73 7572 6520 696e 6574 7574  e: Ensure inetut
│ │ │ -00079050: 696c 732d 7465 6c6e 6574 6420 6973 2072  ils-telnetd is r
│ │ │ -00079060: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00079070: 3a0a 2020 2020 6e61 6d65 3a20 696e 6574  :.    name: inet
│ │ │ -00079080: 7574 696c 732d 7465 6c6e 6574 640a 2020  utils-telnetd.  
│ │ │ -00079090: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -000790a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -000790b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -000790c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -000790d0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -000790e0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -000790f0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00079100: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00079110: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00079120: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00079130: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00079140: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00079150: 640a 2020 2d20 7061 636b 6167 655f 696e  d.  - package_in
│ │ │ -00079160: 6574 7574 696c 732d 7465 6c6e 6574 645f  etutils-telnetd_
│ │ │ -00079170: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -00079180: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ -00079230: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -00079240: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -00079280: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -000792f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00079310: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00079340: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -000792d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000792e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00079320: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00079330: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ -00079380: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ -00079390: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ -000793a0: 6c20 7265 6d6f 7665 2069 6e65 7475 7469 l remove inetuti │ │ │ -000793b0: 6c73 2d74 656c 6e65 7464 0a23 0920 2020 ls-telnetd.#. │ │ │ -000793c0: 6672 6f6d 2074 6865 2073 7973 7465 6d2c from the system, │ │ │ -000793d0: 2061 6e64 206d 6179 2072 656d 6f76 6520 and may remove │ │ │ -000793e0: 616e 7920 7061 636b 6167 6573 0a23 0920 any packages.#. │ │ │ -000793f0: 2020 7468 6174 2064 6570 656e 6420 6f6e that depend on │ │ │ -00079400: 2069 6e65 7475 7469 6c73 2d74 656c 6e65 inetutils-telne │ │ │ -00079410: 7464 2e20 4578 6563 7574 6520 7468 6973 td. Execute this │ │ │ -00079420: 0a23 0920 2020 7265 6d65 6469 6174 696f .#. remediatio │ │ │ -00079430: 6e20 4146 5445 5220 7465 7374 696e 6720 n AFTER testing │ │ │ -00079440: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374 on a non-product │ │ │ -00079450: 696f 6e0a 2309 2020 2073 7973 7465 6d21 ion.#. system! │ │ │ -00079460: 0a0a 4445 4249 414e 5f46 524f 4e54 454e ..DEBIAN_FRONTEN │ │ │ -00079470: 443d 6e6f 6e69 6e74 6572 6163 7469 7665 D=noninteractive │ │ │ -00079480: 2061 7074 2d67 6574 2072 656d 6f76 6520 apt-get remove │ │ │ -00079490: 2d79 2022 696e 6574 7574 696c 732d 7465 -y "inetutils-te │ │ │ -000794a0: 6c6e 6574 6422 0a3c 2f63 6f64 653e 3c2f lnetd".Remediation Ans │ │ │ +00078c70: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00078c80: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61

│ │ │ +00078d00: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078d20: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00078d70: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00078da0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00078d10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078d30: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00078d80: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00078d90: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00078dc0: 6520 696e 6574 7574 696c 732d 7465 6c6e  e inetutils-teln
│ │ │ +00078dd0: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +00078de0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00078df0: 6d65 3a20 696e 6574 7574 696c 732d 7465  me: inetutils-te
│ │ │ +00078e00: 6c6e 6574 640a 2020 2020 7374 6174 653a  lnetd.    state:
│ │ │ +00078e10: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00078e20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00078e30: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +00078e40: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +00078e50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00078e60: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ +00078e70: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00078e80: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +00078e90: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00078ea0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00078eb0: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +00078ec0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00078ed0: 636b 6167 655f 696e 6574 7574 696c 732d  ckage_inetutils-
│ │ │ +00078ee0: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ +00078ef0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Sh │ │ │ +00078fb0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
Complexity: │ │ │ +00079090: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000790a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00079100: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00079110: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00079120: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ +00079130: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ +00079140: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00079150: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00079160: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00079170: 6570 656e 6420 6f6e 2069 6e65 7475 7469  epend on inetuti
│ │ │ +00079180: 6c73 2d74 656c 6e65 7464 2e20 4578 6563  ls-telnetd. Exec
│ │ │ +00079190: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ +000791a0: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ +000791b0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ +000791c0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ +000791d0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ +000791e0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +000791f0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +00079200: 2072 656d 6f76 6520 2d79 2022 696e 6574   remove -y "inet
│ │ │ +00079210: 7574 696c 732d 7465 6c6e 6574 6422 0a3c  utils-telnetd".<
│ │ │ +00079220: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +000792e0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +000792f0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00079070: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00079080: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000790c0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +000790d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00079370: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00079390: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000793e0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00079410: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +00079430: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ +00079440: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ +00079450: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ +00079460: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ +00079470: 2027 696e 6574 7574 696c 732d 7465 6c6e   'inetutils-teln
│ │ │ +00079480: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ +00079490: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +000794a0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │  000794c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64  
low
Disr │ │ │ +000793a0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000793b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000793f0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00079400: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ 000794e0: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remedia │ │ │ -00079b10: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00079b20: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00079b30: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00079b40: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00079b50: 7365 2220 6964 3d22 6964 6d39 3733 3522 se" id="idm9735" │ │ │ -00079b60: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00079bd0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079bf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00079c20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079bb0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079bc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079be0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00079c00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00079c10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00079c50: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00079c60: 6520 7265 6d6f 7665 5f6e 6973 0a0a 636c e remove_nis..cl │ │ │ -00079c70: 6173 7320 7265 6d6f 7665 5f6e 6973 207b ass remove_nis { │ │ │ -00079c80: 0a20 2070 6163 6b61 6765 207b 2027 6e69 . package { 'ni │ │ │ -00079c90: 7327 3a0a 2020 2020 656e 7375 7265 203d s':. ensure = │ │ │ -00079ca0: 2667 743b 2027 7075 7267 6564 272c 0a20 > 'purged',. │ │ │ -00079cb0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediati │ │ │ -00079d70: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00079d80: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00079dc0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079e30: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00079e50: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00079e80: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079e10: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079e20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00079e60: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00079e70: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00079ec0: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ -00079ed0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -00079ee0: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ -00079ef0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -00079f00: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ -00079f10: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -00079f20: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ -00079f30: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ -00079f40: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ -00079f50: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00079f60: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00079f70: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ -00079f80: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.

│ │ │ -00079f90: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -0007a040: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -0007a050: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0007a0e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0007a100: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0007a120: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0007a150: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0007a160: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -0007a190: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -0007a1a0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -0007a1b0: 6f76 6520 6e69 730a 2309 2020 2066 726f  ove nis.#.   fro
│ │ │ -0007a1c0: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ -0007a1d0: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ -0007a1e0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ -0007a1f0: 6861 7420 6465 7065 6e64 206f 6e20 6e69  hat depend on ni
│ │ │ -0007a200: 732e 2045 7865 6375 7465 2074 6869 730a  s. Execute this.
│ │ │ -0007a210: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ -0007a220: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ -0007a230: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ -0007a240: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ -0007a250: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ -0007a260: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ -0007a270: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ -0007a280: 7920 226e 6973 220a 3c2f 636f 6465 3e3c  y "nis".<
│ │ │ +00079b10: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00079b20: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00079b30: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00079bb0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00079bc0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00079be0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00079c00: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00079c10: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00079c50: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00079c60: 653a 2045 6e73 7572 6520 6e69 7320 6973  e: Ensure nis is
│ │ │ +00079c70: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00079c80: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e69  ge:.    name: ni
│ │ │ +00079c90: 730a 2020 2020 7374 6174 653a 2061 6273  s.    state: abs
│ │ │ +00079ca0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +00079cb0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00079cc0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00079cd0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00079ce0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00079cf0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00079d00: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00079d10: 2070 6163 6b61 6765 5f6e 6973 5f72 656d   package_nis_rem
│ │ │ +00079d20: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediati │ │ │ +00079de0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00079df0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00079e70: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00079e80: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00079ea0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00079eb0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00079ed0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00079ef0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00079f20: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +00079f30: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +00079f40: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +00079f50: 656d 6f76 6520 6e69 730a 2309 2020 2066  emove nis.#.   f
│ │ │ +00079f60: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +00079f70: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +00079f80: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +00079f90: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +00079fa0: 6e69 732e 2045 7865 6375 7465 2074 6869  nis. Execute thi
│ │ │ +00079fb0: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ +00079fc0: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ +00079fd0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ +00079fe0: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ +00079ff0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ +0007a000: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +0007a010: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ +0007a020: 202d 7920 226e 6973 220a 3c2f 636f 6465   -y "nis".
Reme │ │ │ +0007a0e0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007a0f0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +0007a1a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007a1f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0007a230: 6c75 6465 2072 656d 6f76 655f 6e69 730a  lude remove_nis.
│ │ │ +0007a240: 0a63 6c61 7373 2072 656d 6f76 655f 6e69  .class remove_ni
│ │ │ +0007a250: 7320 7b0a 2020 7061 636b 6167 6520 7b20  s {.  package { 
│ │ │ +0007a260: 276e 6973 273a 0a20 2020 2065 6e73 7572  'nis':.    ensur
│ │ │ +0007a270: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0007a280: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0007a290: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
Co │ │ │ +0007a180: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007a1b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007a1d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007a1e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007a200: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007a210: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ 0007a2c0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remed │ │ │ -0007a900: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0007a910: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -0007a9a0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007a9d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007a9f0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007aa00: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007aa20: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007aa30: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007aa50: 7564 6520 7265 6d6f 7665 5f6e 7470 6461  ude remove_ntpda
│ │ │ -0007aa60: 7465 0a0a 636c 6173 7320 7265 6d6f 7665  te..class remove
│ │ │ -0007aa70: 5f6e 7470 6461 7465 207b 0a20 2070 6163  _ntpdate {.  pac
│ │ │ -0007aa80: 6b61 6765 207b 2027 6e74 7064 6174 6527  kage { 'ntpdate'
│ │ │ -0007aa90: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007aaa0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007aab0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007aac0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -0007ab70: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007ab80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0007ac00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0007ac10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007ac20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0007ac60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007ac70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0007ac90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0007aca0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ -0007acc0: 6e73 7572 6520 6e74 7064 6174 6520 6973  nsure ntpdate is
│ │ │ -0007acd0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ -0007ace0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ -0007acf0: 7064 6174 650a 2020 2020 7374 6174 653a  pdate.    state:
│ │ │ -0007ad00: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0007ad10: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007ad20: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0007ad30: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007ad40: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -0007ad50: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -0007ad60: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007ad70: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -0007ad80: 6461 7465 5f72 656d 6f76 6564 0a3c 2f63  date_removed.
│ │ │ -0007ada0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -0007ae40: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -0007ae50: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -0007ae60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -0007aef0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007af00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007af50: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ -0007af90: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ -0007afa0: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ -0007afb0: 7420 7769 6c6c 2072 656d 6f76 6520 6e74  t will remove nt
│ │ │ -0007afc0: 7064 6174 650a 2309 2020 2066 726f 6d20  pdate.#.   from 
│ │ │ -0007afd0: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -0007afe0: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -0007aff0: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -0007b000: 7420 6465 7065 6e64 206f 6e20 6e74 7064  t depend on ntpd
│ │ │ -0007b010: 6174 652e 2045 7865 6375 7465 2074 6869  ate. Execute thi
│ │ │ -0007b020: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ -0007b030: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ -0007b040: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ -0007b050: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ -0007b060: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ -0007b070: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -0007b080: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ -0007b090: 202d 7920 226e 7470 6461 7465 220a 3c2f   -y "ntpdate".
C │ │ │ -0007aee0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007af10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007af20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007af60: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0007af70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
low< │ │ │ +0007a9c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007aa10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007aa50: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ +0007aa60: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ +0007aa70: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0007aa80: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ +0007aa90: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0007aaa0: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ +0007aab0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +0007aac0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007aad0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007aae0: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +0007aaf0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0007ab00: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0007ab10: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ +0007ab20: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0007ab30: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ +0007abe0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +0007abf0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +0007acc0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ +0007a9a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007a9d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007a9f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007aa00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007aa20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007aa30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +0007ac80: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0007aca0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0007acf0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0007ad00: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ +0007ad30: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ +0007ad40: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ +0007ad50: 6f76 6520 6e74 7064 6174 650a 2309 2020  ove ntpdate.#.  
│ │ │ +0007ad60: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ +0007ad70: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ +0007ad80: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ +0007ad90: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ +0007ada0: 6e20 6e74 7064 6174 652e 2045 7865 6375  n ntpdate. Execu
│ │ │ +0007adb0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +0007adc0: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +0007add0: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +0007ade0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +0007adf0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +0007ae00: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +0007ae10: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +0007ae20: 7265 6d6f 7665 202d 7920 226e 7470 6461  remove -y "ntpda
│ │ │ +0007ae30: 7465 220a 3c2f 636f 6465 3e3c 2f70 7265  te".
Remediatio │ │ │ +0007aef0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +0007af00: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +0007af80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007af90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007afa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007afe0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007aff0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007b010: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0007b020: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +0007b040: 656d 6f76 655f 6e74 7064 6174 650a 0a63  emove_ntpdate..c
│ │ │ +0007b050: 6c61 7373 2072 656d 6f76 655f 6e74 7064  lass remove_ntpd
│ │ │ +0007b060: 6174 6520 7b0a 2020 7061 636b 6167 6520  ate {.  package 
│ │ │ +0007b070: 7b20 276e 7470 6461 7465 273a 0a20 2020  { 'ntpdate':.   
│ │ │ +0007b080: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +0007b090: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
R │ │ │ -0007be50: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0007be60: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -0007bf40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0007bf50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0007bfa0: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -0007bfb0: 656c 6e65 7464 2d73 736c 0a0a 636c 6173  elnetd-ssl..clas
│ │ │ -0007bfc0: 7320 7265 6d6f 7665 5f74 656c 6e65 7464  s remove_telnetd
│ │ │ -0007bfd0: 2d73 736c 207b 0a20 2070 6163 6b61 6765  -ssl {.  package
│ │ │ -0007bfe0: 207b 2027 7465 6c6e 6574 642d 7373 6c27   { 'telnetd-ssl'
│ │ │ -0007bff0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007c000: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007c010: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007c020: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -0007c0d0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007c0e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0007c160: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007c1f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0007c200: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:low
Disrup │ │ │ -0007bf20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0007bf30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0007bf70: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0007bf80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -0007c170: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007c180: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007c1c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007c1d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -0007c220: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ -0007c230: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ -0007c240: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -0007c250: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ -0007c260: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -0007c270: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0007c280: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007c290: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007c2a0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0007c2b0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0007c2c0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007c2d0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007c2e0: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007c2f0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007c300: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007c310: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007c320: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ -0007c330: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ -0007c340: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -0007c350: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0007c400: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -0007c410: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0007c490: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0007c4b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0007c500: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -0007c530: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -0007c4a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0007c4c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0007c510: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -0007c520: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -0007c550: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -0007c560: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -0007c570: 7665 2074 656c 6e65 7464 2d73 736c 0a23  ve telnetd-ssl.#
│ │ │ -0007c580: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -0007c590: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -0007c5a0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -0007c5b0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -0007c5c0: 6420 6f6e 2074 656c 6e65 7464 2d73 736c  d on telnetd-ssl
│ │ │ -0007c5d0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -0007c5e0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -0007c5f0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -0007c600: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -0007c610: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0007c620: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0007c630: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0007c640: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0007c650: 2022 7465 6c6e 6574 642d 7373 6c22 0a3c   "telnetd-ssl".<
│ │ │ +0007be50: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +0007be60: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
Complexity: │ │ │ +0007bf40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0007bf50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +0007bfb0: 7465 6c6e 6574 642d 7373 6c20 6973 2072  telnetd-ssl is r
│ │ │ +0007bfc0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ +0007bfd0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ +0007bfe0: 6574 642d 7373 6c0a 2020 2020 7374 6174  etd-ssl.    stat
│ │ │ +0007bff0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +0007c000: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0007c010: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ +0007c020: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ +0007c030: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0007c040: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ +0007c050: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ +0007c060: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +0007c070: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0007c080: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0007c090: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +0007c0a0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007c0b0: 7061 636b 6167 655f 7465 6c6e 6574 642d  package_telnetd-
│ │ │ +0007c0c0: 7373 6c5f 7265 6d6f 7665 640a 3c2f 636f  ssl_removed.
< │ │ │ +0007c0e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0007c0f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0007c100: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0007c110: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0007c120: 646d 3938 3436 2220 7461 6269 6e64 6578 dm9846" tabindex │ │ │ +0007c130: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0007c140: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0007c150: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0007c160: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0007c170: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0007c180: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +0007c190: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low
Disru │ │ │ +0007bf20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0007bf30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0007bf70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0007bf80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +0007c240: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007c290: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ +0007c2d0: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ +0007c2e0: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ +0007c2f0: 2077 696c 6c20 7265 6d6f 7665 2074 656c   will remove tel
│ │ │ +0007c300: 6e65 7464 2d73 736c 0a23 0920 2020 6672  netd-ssl.#.   fr
│ │ │ +0007c310: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +0007c320: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +0007c330: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +0007c340: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ +0007c350: 656c 6e65 7464 2d73 736c 2e20 4578 6563  elnetd-ssl. Exec
│ │ │ +0007c360: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ +0007c370: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ +0007c380: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ +0007c390: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ +0007c3a0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ +0007c3b0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +0007c3c0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +0007c3d0: 2072 656d 6f76 6520 2d79 2022 7465 6c6e   remove -y "teln
│ │ │ +0007c3e0: 6574 642d 7373 6c22 0a3c 2f63 6f64 653e  etd-ssl".
│ │ │ +0007c3f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +0007c4a0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0007c4b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Co │ │ │ +0007c220: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007c250: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007c270: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007c280: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007c2a0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007c2b0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ +0007c540: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007c570: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007c590: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007c5a0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007c5c0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0007c5d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0007c5f0: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ +0007c600: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ +0007c610: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ +0007c620: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0007c630: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ +0007c640: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0007c650: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  0007c660: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediat │ │ │ -0007d410: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -0007d420: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0007d460: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007d4d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d4f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d520: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007d4b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d4c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d500: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d510: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -0007d560: 2072 656d 6f76 655f 7465 6c6e 6574 640a remove_telnetd. │ │ │ -0007d570: 0a63 6c61 7373 2072 656d 6f76 655f 7465 .class remove_te │ │ │ -0007d580: 6c6e 6574 6420 7b0a 2020 7061 636b 6167 lnetd {. packag │ │ │ -0007d590: 6520 7b20 2774 656c 6e65 7464 273a 0a20 e { 'telnetd':. │ │ │ -0007d5a0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -0007d5b0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ -0007d5c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64

Remediation An │ │ │ -0007d680: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007d690: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0007d720: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0007d740: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0007d760: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0007d790: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0007d7a0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -0007d7d0: 7265 2074 656c 6e65 7464 2069 7320 7265  re telnetd is re
│ │ │ -0007d7e0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -0007d7f0: 0a20 2020 206e 616d 653a 2074 656c 6e65  .    name: telne
│ │ │ -0007d800: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -0007d810: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -0007d820: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0007d830: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -0007d840: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -0007d850: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0007d860: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ -0007d870: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007d880: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007d890: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007d8a0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007d8b0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007d8c0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0007d8d0: 6765 5f74 656c 6e65 7464 5f72 656d 6f76  ge_telnetd_remov
│ │ │ -0007d8e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -0007d8f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -0007d9a0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -0007d9b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0007da40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0007da60: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0007da80: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0007dab0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0007dac0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -0007daf0: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -0007db00: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -0007db10: 6f76 6520 7465 6c6e 6574 640a 2309 2020  ove telnetd.#.  
│ │ │ -0007db20: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -0007db30: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -0007db40: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -0007db50: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -0007db60: 6e20 7465 6c6e 6574 642e 2045 7865 6375  n telnetd. Execu
│ │ │ -0007db70: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -0007db80: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -0007db90: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -0007dba0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -0007dbb0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -0007dbc0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -0007dbd0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -0007dbe0: 7265 6d6f 7665 202d 7920 2274 656c 6e65  remove -y "telne
│ │ │ -0007dbf0: 7464 220a 3c2f 636f 6465 3e3c 2f70 7265  td".

< │ │ │ +0007d430: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007d440: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007d450: 7365 2220 6964 3d22 6964 6d39 3934 3522 se" id="idm9945" │ │ │ +0007d460: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +0007d4d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0007d4f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0007d520: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0007d4b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0007d4c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0007d4e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0007d500: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0007d510: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0007d550: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0007d560: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +0007d570: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ +0007d580: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +0007d590: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ +0007d5a0: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ +0007d5b0: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ +0007d5c0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +0007d5d0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +0007d5e0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +0007d5f0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ +0007d600: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ +0007d610: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ +0007d620: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +0007d630: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +0007d640: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ +0007d650: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +0007d660: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ +0007d670: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +0007d680: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ +0007d730: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +0007d740: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +0007d750: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007d760: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007d770: 7365 2220 6964 3d22 6964 6d39 3934 3622 se" id="idm9946" │ │ │ +0007d780: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +0007d7f0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0007d810: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0007d840: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0007d7d0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0007d7e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0007d800: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0007d820: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0007d830: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0007d870: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +0007d880: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +0007d890: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +0007d8a0: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ +0007d8b0: 640a 2309 2020 2066 726f 6d20 7468 6520 d.#. from the │ │ │ +0007d8c0: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ +0007d8d0: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ +0007d8e0: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ +0007d8f0: 7065 6e64 206f 6e20 7465 6c6e 6574 642e pend on telnetd. │ │ │ +0007d900: 2045 7865 6375 7465 2074 6869 730a 2309 Execute this.#. │ │ │ +0007d910: 2020 2072 656d 6564 6961 7469 6f6e 2041 remediation A │ │ │ +0007d920: 4654 4552 2074 6573 7469 6e67 206f 6e20 FTER testing on │ │ │ +0007d930: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e a non-production │ │ │ +0007d940: 0a23 0920 2020 7379 7374 656d 210a 0a44 .#. system!..D │ │ │ +0007d950: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +0007d960: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +0007d970: 742d 6765 7420 7265 6d6f 7665 202d 7920 t-get remove -y │ │ │ +0007d980: 2274 656c 6e65 7464 220a 3c2f 636f 6465 "telnetd".Reme │ │ │ +0007da40: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007da50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +0007db00: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007db50: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0007db90: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ +0007dba0: 6574 640a 0a63 6c61 7373 2072 656d 6f76  etd..class remov
│ │ │ +0007dbb0: 655f 7465 6c6e 6574 6420 7b0a 2020 7061  e_telnetd {.  pa
│ │ │ +0007dbc0: 636b 6167 6520 7b20 2774 656c 6e65 7464  ckage { 'telnetd
│ │ │ +0007dbd0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +0007dbe0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +0007dbf0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 0007dc20: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>R │ │ │ -0007f860: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -0007f870: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -0007f880: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f890: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -0007f8d0: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -0007f8e0: 203d 2022 6e74 7022 0a76 6572 7369 6f6e   = "ntp".version
│ │ │ -0007f8f0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f   = "*".
Remedi │ │ │ -0007f9b0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007f9c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f9d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Co │ │ │ +0007dae0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007db10: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007db30: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007db40: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007db60: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007db70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -0007fa50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007fa80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007faa0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007fab0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007fad0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0007faf0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0007fb00: 6465 2069 6e73 7461 6c6c 5f6e 7470 0a0a  de install_ntp..
│ │ │ -0007fb10: 636c 6173 7320 696e 7374 616c 6c5f 6e74  class install_nt
│ │ │ -0007fb20: 7020 7b0a 2020 7061 636b 6167 6520 7b20  p {.  package { 
│ │ │ -0007fb30: 276e 7470 273a 0a20 2020 2065 6e73 7572  'ntp':.    ensur
│ │ │ -0007fb40: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -0007fb50: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -0007fc10: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0007fc20: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -0007fd00: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007fd10: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0007fd60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0007fd70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0007fd80: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -0007fd90: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -0007fda0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -0007fdb0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0007fdc0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -0007fdd0: 5265 712d 3130 2e34 0a20 202d 2065 6e61  Req-10.4.  - ena
│ │ │ -0007fde0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -0007fdf0: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ -0007fe00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0007fe10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0007fe20: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ -0007fe30: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0007fe40: 636b 6167 655f 6e74 705f 696e 7374 616c  ckage_ntp_instal
│ │ │ -0007fe50: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0007fe60: 7572 6520 6e74 7020 6973 2069 6e73 7461  ure ntp is insta
│ │ │ -0007fe70: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ -0007fe80: 2020 2020 6e61 6d65 3a20 6e74 700a 2020      name: ntp.  
│ │ │ -0007fe90: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -0007fea0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -0007feb0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -0007fec0: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -0007fed0: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -0007fee0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0007fef0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -0007ff00: 712d 3130 2e34 0a20 202d 2065 6e61 626c  q-10.4.  - enabl
│ │ │ -0007ff10: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -0007ff20: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -0007ff30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0007ff40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0007ff50: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -0007ff60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0007ff70: 6167 655f 6e74 705f 696e 7374 616c 6c65  age_ntp_installe
│ │ │ -0007ff80: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -0007ff90: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00080040: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -00080050: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -00080110: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00080120: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -0007fce0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007fcf0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007fd30: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0007fd40: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity │ │ │ -000800e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00080100: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00080130: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00080150: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -00080190: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -000801a0: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -000801b0: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -000801c0: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -000801d0: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -000801e0: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -000801f0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -00080200: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -00080210: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -00080220: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -00080230: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -00080240: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -00080250: 7420 696e 7374 616c 6c20 2d79 2022 6e74  t install -y "nt
│ │ │ -00080260: 7022 0a0a 656c 7365 0a20 2020 2026 6774  p"..else.    >
│ │ │ -00080270: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ -00080280: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ -00080290: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ -000802a0: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ -000802b0: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +0007f860: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +0007f870: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ +0007f900: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007f920: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007f970: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +0007f9c0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0007f9d0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0007f9e0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0007f9f0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0007fa00: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0007fa10: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0007fa20: 2d52 6571 2d31 302e 340a 2020 2d20 656e  -Req-10.4.  - en
│ │ │ +0007fa30: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0007fa40: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ +0007fa50: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0007fa60: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0007fa70: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ +0007fa80: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0007fa90: 6163 6b61 6765 5f6e 7470 5f69 6e73 7461  ackage_ntp_insta
│ │ │ +0007faa0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ +0007fab0: 7375 7265 206e 7470 2069 7320 696e 7374  sure ntp is inst
│ │ │ +0007fac0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +0007fad0: 0a20 2020 206e 616d 653a 206e 7470 0a20  .    name: ntp. 
│ │ │ +0007fae0: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +0007faf0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +0007fb00: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0007fb10: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0007fb20: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +0007fb30: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0007fb40: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +0007fb50: 6571 2d31 302e 340a 2020 2d20 656e 6162  eq-10.4.  - enab
│ │ │ +0007fb60: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0007fb70: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +0007fb80: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0007fb90: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0007fba0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +0007fbb0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0007fbc0: 6b61 6765 5f6e 7470 5f69 6e73 7461 6c6c  kage_ntp_install
│ │ │ +0007fbd0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0007fbe0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +0007fc90: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +0007fca0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0007fd20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +0007fd60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disr │ │ │ +0007f930: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007f940: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007f980: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0007f990: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexit │ │ │ +0007fd30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +0007fd50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +0007fd80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +0007fda0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +0007fdd0: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ +0007fde0: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ +0007fdf0: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ +0007fe00: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ +0007fe10: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ +0007fe20: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ +0007fe30: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ +0007fe40: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ +0007fe50: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ +0007fe60: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ +0007fe70: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ +0007fe80: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +0007fe90: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +0007fea0: 6574 2069 6e73 7461 6c6c 202d 7920 226e  et install -y "n
│ │ │ +0007feb0: 7470 220a 0a65 6c73 650a 2020 2020 2667  tp"..else.    &g
│ │ │ +0007fec0: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ +0007fed0: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ +0007fee0: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ +0007fef0: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ +0007ff00: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +0007ff10: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +0007ffc0: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ +0007ffd0: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ +0007ffe0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +00080020: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +00080030: 5d5d 0a6e 616d 6520 3d20 226e 7470 220a  ]].name = "ntp".
│ │ │ +00080040: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ +00080110: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00080120: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +000801a0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000801c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00080210: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00080240: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +00080260: 6c5f 6e74 700a 0a63 6c61 7373 2069 6e73  l_ntp..class ins
│ │ │ +00080270: 7461 6c6c 5f6e 7470 207b 0a20 2070 6163  tall_ntp {.  pac
│ │ │ +00080280: 6b61 6765 207b 2027 6e74 7027 3a0a 2020  kage { 'ntp':.  
│ │ │ +00080290: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +000802a0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ +000802b0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 000802c0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 000802d0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 000802f0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00080300: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00080310: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00080320: 5f73 6572 7669 6365 5f6e 7470 5f65 6e61 _service_ntp_ena │ │ │ @@ -33041,157 +33041,157 @@ │ │ │ 00081100: 7267 6574 3d22 2369 646d 3130 3430 3422 rget="#idm10404" │ │ │ 00081110: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00081120: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00081130: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00081140: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00081150: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00081160: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00081170: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00081180: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00081190: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -000811d0: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -000811e0: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -000811f0: 0a65 6e61 626c 6564 203d 205b 226e 7470  .enabled = ["ntp
│ │ │ -00081200: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ -00081210: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -000812c0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000812d0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00081310: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00081320: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00081330: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00081340: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00081350: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -000813e0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -000813f0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ +000801b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000801d0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00080220: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00080230: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -00081360: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00081370: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000813b0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000813c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include e
│ │ │ -00081410: 6e61 626c 655f 6e74 700a 0a63 6c61 7373  nable_ntp..class
│ │ │ -00081420: 2065 6e61 626c 655f 6e74 7020 7b0a 2020   enable_ntp {.  
│ │ │ -00081430: 7365 7276 6963 6520 7b27 6e74 7027 3a0a  service {'ntp':.
│ │ │ -00081440: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ -00081450: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ -00081460: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ -00081470: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00081480: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00081530: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00081540: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00081550: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -000815e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -00081680: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -00081690: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -000816a0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -000816b0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -000816c0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -000816d0: 5354 2d38 3030 2d35 332d 4155 2d38 2831  ST-800-53-AU-8(1
│ │ │ -000816e0: 2928 6129 0a20 202d 204e 4953 542d 3830  )(a).  - NIST-80
│ │ │ -000816f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00081700: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -00081710: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ -00081720: 3130 2e36 0a20 202d 2050 4349 2d44 5353  10.6.  - PCI-DSS
│ │ │ -00081730: 7634 2d31 302e 362e 310a 2020 2d20 656e  v4-10.6.1.  - en
│ │ │ -00081740: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00081750: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00081760: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00081770: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00081780: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00081790: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -000817a0: 6572 7669 6365 5f6e 7470 5f65 6e61 626c  ervice_ntp_enabl
│ │ │ -000817b0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -000817c0: 6c65 2074 6865 204e 5450 2044 6165 6d6f  le the NTP Daemo
│ │ │ -000817d0: 6e20 2d20 456e 6162 6c65 2073 6572 7669  n - Enable servi
│ │ │ -000817e0: 6365 206e 7470 0a20 2062 6c6f 636b 3a0a  ce ntp.  block:.
│ │ │ -000817f0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -00081800: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00081810: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -00081820: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -00081830: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -00081840: 6e61 6d65 3a20 456e 6162 6c65 2074 6865  name: Enable the
│ │ │ -00081850: 204e 5450 2044 6165 6d6f 6e20 2d20 456e   NTP Daemon - En
│ │ │ -00081860: 6162 6c65 2053 6572 7669 6365 206e 7470  able Service ntp
│ │ │ -00081870: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ -00081880: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ -00081890: 2020 2020 6e61 6d65 3a20 6e74 700a 2020      name: ntp.  
│ │ │ -000818a0: 2020 2020 656e 6162 6c65 643a 2074 7275      enabled: tru
│ │ │ -000818b0: 650a 2020 2020 2020 7374 6174 653a 2073  e.      state: s
│ │ │ -000818c0: 7461 7274 6564 0a20 2020 2020 206d 6173  tarted.      mas
│ │ │ -000818d0: 6b65 643a 2066 616c 7365 0a20 2020 2077  ked: false.    w
│ │ │ -000818e0: 6865 6e3a 0a20 2020 202d 2027 226e 7470  hen:.    - '"ntp
│ │ │ -000818f0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00081900: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ -00081910: 6865 6e3a 0a20 202d 2027 226c 696e 7578  hen:.  - '"linux
│ │ │ -00081920: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00081930: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00081940: 270a 2020 2d20 2722 6e74 7022 2069 6e20  '.  - '"ntp" in 
│ │ │ -00081950: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00081960: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00081970: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00081980: 4155 2d38 2831 2928 6129 0a20 202d 204e  AU-8(1)(a).  - N
│ │ │ -00081990: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -000819a0: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -000819b0: 6571 2d31 302e 340a 2020 2d20 5043 492d  eq-10.4.  - PCI-
│ │ │ -000819c0: 4453 5376 342d 3130 2e36 0a20 202d 2050  DSSv4-10.6.  - P
│ │ │ -000819d0: 4349 2d44 5353 7634 2d31 302e 362e 310a  CI-DSSv4-10.6.1.
│ │ │ -000819e0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000819f0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -00081a00: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -00081a10: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00081a20: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00081a30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00081a40: 0a20 202d 2073 6572 7669 6365 5f6e 7470  .  - service_ntp
│ │ │ -00081a50: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00081170: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +00081180: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ -000815d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00081600: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00081610: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00081650: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00081660: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00081230: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00081250: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00081280: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00081210: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00081220: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00081240: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00081260: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00081270: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +000812c0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +000812d0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +000812e0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +000812f0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00081300: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00081310: 302d 3533 2d41 552d 3828 3129 2861 290a 0-53-AU-8(1)(a). │ │ │ +00081320: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00081330: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ +00081340: 4453 532d 5265 712d 3130 2e34 0a20 202d DSS-Req-10.4. - │ │ │ +00081350: 2050 4349 2d44 5353 7634 2d31 302e 360a PCI-DSSv4-10.6. │ │ │ +00081360: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +00081370: 2e36 2e31 0a20 202d 2065 6e61 626c 655f .6.1. - enable_ │ │ │ +00081380: 7374 7261 7465 6779 0a20 202d 2068 6967 strategy. - hig │ │ │ +00081390: 685f 7365 7665 7269 7479 0a20 202d 206c h_severity. - l │ │ │ +000813a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +000813b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +000813c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +000813d0: 6565 6465 640a 2020 2d20 7365 7276 6963 eeded. - servic │ │ │ +000813e0: 655f 6e74 705f 656e 6162 6c65 640a 0a2d e_ntp_enabled..- │ │ │ +000813f0: 206e 616d 653a 2045 6e61 626c 6520 7468 name: Enable th │ │ │ +00081400: 6520 4e54 5020 4461 656d 6f6e 202d 2045 e NTP Daemon - E │ │ │ +00081410: 6e61 626c 6520 7365 7276 6963 6520 6e74 nable service nt │ │ │ +00081420: 700a 2020 626c 6f63 6b3a 0a0a 2020 2d20 p. block:.. - │ │ │ +00081430: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ +00081440: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ +00081450: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ +00081460: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ +00081470: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ +00081480: 2045 6e61 626c 6520 7468 6520 4e54 5020 Enable the NTP │ │ │ +00081490: 4461 656d 6f6e 202d 2045 6e61 626c 6520 Daemon - Enable │ │ │ +000814a0: 5365 7276 6963 6520 6e74 700a 2020 2020 Service ntp. │ │ │ +000814b0: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin. │ │ │ +000814c0: 7379 7374 656d 643a 0a20 2020 2020 206e systemd:. n │ │ │ +000814d0: 616d 653a 206e 7470 0a20 2020 2020 2065 ame: ntp. e │ │ │ +000814e0: 6e61 626c 6564 3a20 7472 7565 0a20 2020 nabled: true. │ │ │ +000814f0: 2020 2073 7461 7465 3a20 7374 6172 7465 state: starte │ │ │ +00081500: 640a 2020 2020 2020 6d61 736b 6564 3a20 d. masked: │ │ │ +00081510: 6661 6c73 650a 2020 2020 7768 656e 3a0a false. when:. │ │ │ +00081520: 2020 2020 2d20 2722 6e74 7022 2069 6e20 - '"ntp" in │ │ │ +00081530: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +00081540: 636b 6167 6573 270a 2020 7768 656e 3a0a ckages'. when:. │ │ │ +00081550: 2020 2d20 2722 6c69 6e75 782d 6261 7365 - '"linux-base │ │ │ +00081560: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ +00081570: 7473 2e70 6163 6b61 6765 7327 0a20 202d ts.packages'. - │ │ │ +00081580: 2027 226e 7470 2220 696e 2061 6e73 6962 '"ntp" in ansib │ │ │ +00081590: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ +000815a0: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ +000815b0: 4953 542d 3830 302d 3533 2d41 552d 3828 IST-800-53-AU-8( │ │ │ +000815c0: 3129 2861 290a 2020 2d20 4e49 5354 2d38 1)(a). - NIST-8 │ │ │ +000815d0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +000815e0: 2d20 5043 492d 4453 532d 5265 712d 3130 - PCI-DSS-Req-10 │ │ │ +000815f0: 2e34 0a20 202d 2050 4349 2d44 5353 7634 .4. - PCI-DSSv4 │ │ │ +00081600: 2d31 302e 360a 2020 2d20 5043 492d 4453 -10.6. - PCI-DS │ │ │ +00081610: 5376 342d 3130 2e36 2e31 0a20 202d 2065 Sv4-10.6.1. - e │ │ │ +00081620: 6e61 626c 655f 7374 7261 7465 6779 0a20 nable_strategy. │ │ │ +00081630: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ +00081640: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00081650: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00081660: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ +00081670: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +00081680: 7365 7276 6963 655f 6e74 705f 656e 6162 service_ntp_enab │ │ │ +00081690: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.

Remediati │ │ │ +00081750: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +00081760: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +00081770: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000817b0: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ +000817c0: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ +000817d0: 0a65 6e61 626c 6564 203d 205b 226e 7470  .enabled = ["ntp
│ │ │ +000817e0: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ +000817f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +000818a0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +000818b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +000818f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00081900: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00081910: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00081920: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00081930: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00081940: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00081950: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00081990: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +000819a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +000819c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +000819d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ +000819f0: 6e61 626c 655f 6e74 700a 0a63 6c61 7373  nable_ntp..class
│ │ │ +00081a00: 2065 6e61 626c 655f 6e74 7020 7b0a 2020   enable_ntp {.  
│ │ │ +00081a10: 7365 7276 6963 6520 7b27 6e74 7027 3a0a  service {'ntp':.
│ │ │ +00081a20: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +00081a30: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +00081a40: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +00081a50: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00081a60: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Remed │ │ │ -0008fb50: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -0008fb60: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -0008fb70: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0008fbb0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -0008fbc0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -0008fbd0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ -0008fbe0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -0008fca0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0008fcb0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0008fcc0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0008fcd0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0008fce0: 7365 2220 6964 3d22 6964 6d31 3334 3130 se" id="idm13410 │ │ │ -0008fcf0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0008fd40: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0008fd50: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0008fd70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0008fd90: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0008fda0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0008fde0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -0008fdf0: 6520 696e 7374 616c 6c5f 6175 6469 7464 e install_auditd │ │ │ -0008fe00: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -0008fe10: 6175 6469 7464 207b 0a20 2070 6163 6b61 auditd {. packa │ │ │ -0008fe20: 6765 207b 2027 6175 6469 7464 273a 0a20 ge { 'auditd':. │ │ │ -0008fe30: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -0008fe40: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -0008fe50: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -0008fe60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0008ff10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0008ff20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0008ff60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0008ffd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0008fff0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00090020: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00090040: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0008ffb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0008ffc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00090000: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00090010: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00090060: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00090070: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00090080: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00090090: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -000900a0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -000900b0: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ -000900c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -000900d0: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ -000900e0: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ -000900f0: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ -00090100: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00090110: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ -00090120: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ -00090130: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ -00090140: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00090150: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ -00090160: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ -00090170: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -00090180: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ -00090190: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -000901a0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -000901b0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -000901c0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -000901d0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -000901e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -000901f0: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ -00090200: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 talled..- name: │ │ │ -00090210: 456e 7375 7265 2061 7564 6974 6420 6973 Ensure auditd is │ │ │ -00090220: 2069 6e73 7461 6c6c 6564 0a20 2070 6163 installed. pac │ │ │ -00090230: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -00090240: 6175 6469 7464 0a20 2020 2073 7461 7465 auditd. state │ │ │ -00090250: 3a20 7072 6573 656e 740a 2020 7768 656e : present. when │ │ │ -00090260: 3a20 2722 6c69 6e75 782d 6261 7365 2220 : '"linux-base" │ │ │ -00090270: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts │ │ │ -00090280: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag │ │ │ -00090290: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -000902a0: 3533 2d41 432d 3728 6129 0a20 202d 204e 53-AC-7(a). - N │ │ │ -000902b0: 4953 542d 3830 302d 3533 2d41 552d 3132 IST-800-53-AU-12 │ │ │ -000902c0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -000902d0: 2d35 332d 4155 2d31 340a 2020 2d20 4e49 -53-AU-14. - NI │ │ │ -000902e0: 5354 2d38 3030 2d35 332d 4155 2d32 2861 ST-800-53-AU-2(a │ │ │ -000902f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00090300: 332d 4155 2d37 2831 290a 2020 2d20 4e49 3-AU-7(1). - NI │ │ │ -00090310: 5354 2d38 3030 2d35 332d 4155 2d37 2832 ST-800-53-AU-7(2 │ │ │ -00090320: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00090330: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ -00090340: 492d 4453 532d 5265 712d 3130 2e31 0a20 I-DSS-Req-10.1. │ │ │ -00090350: 202d 2050 4349 2d44 5353 7634 2d31 302e - PCI-DSSv4-10. │ │ │ -00090360: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ -00090370: 3130 2e32 2e31 0a20 202d 2065 6e61 626c 10.2.1. - enabl │ │ │ -00090380: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -00090390: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -000903a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -000903b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -000903c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -000903d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -000903e0: 636b 6167 655f 6175 6469 745f 696e 7374 ckage_audit_inst │ │ │ -000903f0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remedia │ │ │ -000904b0: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -000904c0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00090500: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00090570: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00090590: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -000905c0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -000905e0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00090550: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00090560: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -000905a0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -000905b0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ -00090600: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -00090610: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -00090620: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -00090630: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -00090640: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -00090650: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -00090660: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -00090670: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -00090680: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -00090690: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ -000906a0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -000906b0: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -000906c0: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ -000906d0: 2022 6175 6469 7464 220a 0a65 6c73 650a "auditd"..else. │ │ │ -000906e0: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ -000906f0: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ -00090700: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ -00090710: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ -00090720: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +0008fb50: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +0008fb60: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0008fc00: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0008fc10: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0008fc60: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +0008fca0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +0008fcb0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +0008fcc0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0008fcd0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +0008fce0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0008fcf0: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ +0008fd00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fd10: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ +0008fd20: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ +0008fd30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fd40: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ +0008fd50: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ +0008fd60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fd70: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ +0008fd80: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +0008fd90: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0008fda0: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +0008fdb0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +0008fdc0: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +0008fdd0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0008fde0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0008fdf0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0008fe00: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0008fe10: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0008fe20: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0008fe30: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ +0008fe40: 745f 696e 7374 616c 6c65 640a 0a2d 206e  t_installed..- n
│ │ │ +0008fe50: 616d 653a 2045 6e73 7572 6520 6175 6469  ame: Ensure audi
│ │ │ +0008fe60: 7464 2069 7320 696e 7374 616c 6c65 640a  td is installed.
│ │ │ +0008fe70: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0008fe80: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +0008fe90: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0008fea0: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0008feb0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0008fec0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0008fed0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0008fee0: 2d38 3030 2d35 332d 4143 2d37 2861 290a  -800-53-AC-7(a).
│ │ │ +0008fef0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008ff00: 4155 2d31 3228 3229 0a20 202d 204e 4953  AU-12(2).  - NIS
│ │ │ +0008ff10: 542d 3830 302d 3533 2d41 552d 3134 0a20  T-800-53-AU-14. 
│ │ │ +0008ff20: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ff30: 552d 3228 6129 0a20 202d 204e 4953 542d  U-2(a).  - NIST-
│ │ │ +0008ff40: 3830 302d 3533 2d41 552d 3728 3129 0a20  800-53-AU-7(1). 
│ │ │ +0008ff50: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ff60: 552d 3728 3229 0a20 202d 204e 4953 542d  U-7(2).  - NIST-
│ │ │ +0008ff70: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +0008ff80: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +0008ff90: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +0008ffa0: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +0008ffb0: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +0008ffc0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0008ffd0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0008ffe0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0008fff0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00090000: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00090010: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00090020: 202d 2070 6163 6b61 6765 5f61 7564 6974   - package_audit
│ │ │ +00090030: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Re │ │ │ +000900f0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00090100: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
C │ │ │ +0008fbf0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0008fc20: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0008fc30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0008fc70: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0008fc80: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +000901a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000901b0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00090200: 3c74 723e 3c74 683e 5374 7261 7465 6779
# R
│ │ │ +00090240: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ +00090250: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ +00090260: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ +00090270: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ +00090280: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ +00090290: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ +000902a0: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ +000902b0: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ +000902c0: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ +000902d0: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ +000902e0: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ +000902f0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00090300: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ +00090310: 6c6c 202d 7920 2261 7564 6974 6422 0a0a  ll -y "auditd"..
│ │ │ +00090320: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +00090330: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +00090340: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +00090350: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +00090360: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation OSB │ │ │ +00090430: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00090440: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00090490: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +000904a0: 6d65 203d 2022 6175 6469 7464 220a 7665  me = "auditd".ve
│ │ │ +000904b0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ +000904d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +000904e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000904f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00090500: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00090510: 646d 3133 3431 3222 2074 6162 696e 6465 dm13412" tabinde │ │ │ +00090520: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00090530: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00090540: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00090550: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00090560: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00090570: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00090580: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
C │ │ │ +00090190: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +000901c0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000901d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00090210: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00090220: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00090660: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00090670: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000906c0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +000906d0: 6175 6469 7464 0a0a 636c 6173 7320 696e  auditd..class in
│ │ │ +000906e0: 7374 616c 6c5f 6175 6469 7464 207b 0a20  stall_auditd {. 
│ │ │ +000906f0: 2070 6163 6b61 6765 207b 2027 6175 6469   package { 'audi
│ │ │ +00090700: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ +00090710: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +00090720: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00090730: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
low
Disru │ │ │ +00090640: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00090650: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00090690: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000906a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00092140: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -00092150: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -00092160: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -000921b0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -000921c0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -000921d0: 6420 3d20 5b22 6175 6469 7464 225d 0a3c  d = ["auditd"].<
│ │ │ -000921e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -000922a0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000922b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00092340: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00092360: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00092380: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000923b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000923c0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -000923d0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ -000923f0: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ -00092400: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ -00092410: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ -00092420: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ -00092430: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00092440: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00092450: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -00092520: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00092530: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -000925c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000925e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00092600: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00092630: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00092640: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00092650: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00092670: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00092680: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00092690: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000926a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000926b0: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -000926c0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -000926d0: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -000926e0: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -000926f0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00092700: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -00092710: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -00092720: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00092730: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00092740: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00092750: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00092760: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -00092770: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -00092780: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00092790: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -000927a0: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -000927b0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -000927c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000927d0: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -000927e0: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -000927f0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00092800: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00092810: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -00092820: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00092830: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00092840: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00092850: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00092860: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00092870: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -00092880: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -00092890: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -000928a0: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -000928b0: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -000928c0: 7276 6963 6520 6175 6469 7464 0a20 2062  rvice auditd.  b
│ │ │ -000928d0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -000928e0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -000928f0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -00092900: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00092910: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00092920: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -00092930: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00092940: 6520 2d20 456e 6162 6c65 2053 6572 7669  e - Enable Servi
│ │ │ -00092950: 6365 2061 7564 6974 640a 2020 2020 616e  ce auditd.    an
│ │ │ -00092960: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00092970: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -00092980: 653a 2061 7564 6974 640a 2020 2020 2020  e: auditd.      
│ │ │ -00092990: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -000929a0: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -000929b0: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -000929c0: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -000929d0: 0a20 2020 202d 2027 2261 7564 6974 6422  .    - '"auditd"
│ │ │ -000929e0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -000929f0: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ -00092a00: 656e 3a0a 2020 2d20 2722 6c69 6e75 782d  en:.  - '"linux-
│ │ │ -00092a10: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -00092a20: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00092a30: 0a20 202d 2027 2261 7564 6974 6422 2069  .  - '"auditd" i
│ │ │ -00092a40: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00092a50: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00092a60: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -00092a70: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -00092a80: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -00092a90: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -00092aa0: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -00092ab0: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -00092ac0: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -00092ad0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092ae0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -00092af0: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -00092b00: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00092b10: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -00092b20: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -00092b30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092b40: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -00092b50: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -00092b60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00092b70: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00092b80: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -00092b90: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00092ba0: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00092bb0: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00092bc0: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -00092bd0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00092be0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00092bf0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00092c00: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00092c10: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00092c20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00092c30: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -00092c40: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00092140: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +00092150: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +00092160: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
│ │ │ +000921e0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00092200: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00092250: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00092280: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000922a0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +000922b0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +000922c0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +000922d0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +000922e0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +000922f0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00092300: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00092310: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00092320: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00092330: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00092340: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00092350: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00092360: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +00092370: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +00092380: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +00092390: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +000923a0: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +000923b0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +000923c0: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +000923d0: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +000923e0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000923f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00092400: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +00092410: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +00092420: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00092430: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00092440: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00092450: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00092460: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00092470: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00092480: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00092490: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000924a0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +000924b0: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +000924c0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +000924d0: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +000924e0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +000924f0: 7669 6365 2061 7564 6974 640a 2020 626c  vice auditd.  bl
│ │ │ +00092500: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ +00092510: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ +00092520: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ +00092530: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ +00092540: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00092550: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ +00092560: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00092570: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00092580: 6520 6175 6469 7464 0a20 2020 2061 6e73  e auditd.    ans
│ │ │ +00092590: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +000925a0: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +000925b0: 3a20 6175 6469 7464 0a20 2020 2020 2065  : auditd.      e
│ │ │ +000925c0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +000925d0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +000925e0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +000925f0: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +00092600: 2020 2020 2d20 2722 6175 6469 7464 2220      - '"auditd" 
│ │ │ +00092610: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00092620: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +00092630: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +00092640: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00092650: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00092660: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ +00092670: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00092680: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00092690: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +000926a0: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +000926b0: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +000926c0: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +000926d0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +000926e0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +000926f0: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +00092700: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00092710: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +00092720: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +00092730: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00092740: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +00092750: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +00092760: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00092770: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +00092780: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +00092790: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +000927a0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +000927b0: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +000927c0: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +000927d0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +000927e0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +000927f0: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +00092800: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00092810: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00092820: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00092830: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00092840: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00092850: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00092860: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +00092870: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c  enabled.<
│ │ │ +00092880: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00092930: 6961 7469 6f6e 204f 5342 7569 6c64 2042  iation OSBuild B
│ │ │ +00092940: 6c75 6570 7269 6e74 2073 6e69 7070 6574  lueprint snippet
│ │ │ +00092950: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +00092990: 7072 653e 3c63 6f64 653e 0a5b 6375 7374 pre>.[cust │ │ │ +000929a0: 6f6d 697a 6174 696f 6e73 2e73 6572 7669 omizations.servi │ │ │ +000929b0: 6365 735d 0a65 6e61 626c 6564 203d 205b ces].enabled = [ │ │ │ +000929c0: 2261 7564 6974 6422 5d0a 3c2f 636f 6465 "auditd"].
Rem │ │ │ +00092a80: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00092a90: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00092aa0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:< │ │ │ +000921f0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00092210: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00092260: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00092270: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ +00092b30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +00092bd0: 636c 7564 6520 656e 6162 6c65 5f61 7564  clude enable_aud
│ │ │ +00092be0: 6974 640a 0a63 6c61 7373 2065 6e61 626c  itd..class enabl
│ │ │ +00092bf0: 655f 6175 6469 7464 207b 0a20 2073 6572  e_auditd {.  ser
│ │ │ +00092c00: 7669 6365 207b 2761 7564 6974 6427 3a0a  vice {'auditd':.
│ │ │ +00092c10: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +00092c20: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +00092c30: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +00092c40: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00092c50: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
│ │ │ +00092b20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00092b50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00092b60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00092ba0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00092bb0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2069,14 +2052,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -2092,31 +2092,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2152,14 +2135,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -2172,31 +2172,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2233,14 +2216,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 11. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2257,31 +2257,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2317,14 +2300,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -4128,31 +4128,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4193,14 +4176,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -4224,26 +4224,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4268,33 +4256,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4316,34 +4304,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4365,14 +4353,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4390,26 +4390,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4434,14 +4422,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4460,26 +4460,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4504,14 +4492,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4573,31 +4573,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4636,14 +4619,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4663,31 +4663,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4731,14 +4714,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5621,31 +5621,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5700,14 +5683,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5769,31 +5769,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5859,11 +5842,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_minimal.html │ │ │ @@ -15651,180 +15651,180 @@ │ │ │ 0003d220: 6170 7365 2220 6461 7461 2d74 6172 6765 apse" data-targe │ │ │ 0003d230: 743d 2223 6964 6d35 3337 3622 2074 6162 t="#idm5376" tab │ │ │ 0003d240: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 0003d250: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 0003d260: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 0003d270: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 0003d280: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -0003d290: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O │ │ │ -0003d2a0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0003d2b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0003d2c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0003d310: 616d 6520 3d20 2273 7973 6c6f 672d 6e67  ame = "syslog-ng
│ │ │ -0003d320: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -0003d330: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -0003d3f0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -0003d400: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0003d480: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0003d4a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0003d4f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0003d520: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -0003d540: 6c5f 7379 736c 6f67 2d6e 670a 0a63 6c61  l_syslog-ng..cla
│ │ │ -0003d550: 7373 2069 6e73 7461 6c6c 5f73 7973 6c6f  ss install_syslo
│ │ │ -0003d560: 672d 6e67 207b 0a20 2070 6163 6b61 6765  g-ng {.  package
│ │ │ -0003d570: 207b 2027 7379 736c 6f67 2d6e 6727 3a0a   { 'syslog-ng':.
│ │ │ -0003d580: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0003d590: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -0003d5a0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0003d660: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0003d670: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0003d6b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003d6c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003d6d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003d6e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003d6f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -0003d780: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003d790: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -0003d490: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0003d4b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0003d500: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0003d510: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -0003d700: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003d710: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003d750: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003d760: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003d7b0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003d7c0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003d7d0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003d7e0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003d7f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003d800: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -0003d810: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0003d820: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0003d830: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0003d840: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0003d850: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0003d860: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0003d870: 2d20 7061 636b 6167 655f 7379 736c 6f67  - package_syslog
│ │ │ -0003d880: 6e67 5f69 6e73 7461 6c6c 6564 0a0a 2d20  ng_installed..- 
│ │ │ -0003d890: 6e61 6d65 3a20 456e 7375 7265 2073 7973  name: Ensure sys
│ │ │ -0003d8a0: 6c6f 672d 6e67 2069 7320 696e 7374 616c  log-ng is instal
│ │ │ -0003d8b0: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ -0003d8c0: 2020 206e 616d 653a 2073 7973 6c6f 672d     name: syslog-
│ │ │ -0003d8d0: 6e67 0a20 2020 2073 7461 7465 3a20 7072  ng.    state: pr
│ │ │ -0003d8e0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -0003d8f0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -0003d900: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -0003d910: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -0003d920: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0003d930: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0003d940: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0003d950: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0003d960: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0003d970: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0003d980: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0003d990: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0003d9a0: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ -0003d9b0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -0003d9c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -0003da70: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0003da80: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0003da90: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0003daa0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0003dab0: 7365 2220 6964 3d22 6964 6d35 3337 3922 se" id="idm5379" │ │ │ -0003dac0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -0003db30: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0003db50: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0003db80: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0003db10: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0003db20: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0003db40: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0003db60: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0003db70: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ -0003dbc0: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ -0003dbd0: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ -0003dbe0: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ -0003dbf0: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ -0003dc00: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ -0003dc10: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ -0003dc20: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ -0003dc30: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ -0003dc40: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ -0003dc50: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ -0003dc60: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ -0003dc70: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ -0003dc80: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ -0003dc90: 7920 2273 7973 6c6f 672d 6e67 220a 0a65 y "syslog-ng"..e │ │ │ -0003dca0: 6c73 650a 2020 2020 2667 743b 2661 6d70 lse. >& │ │ │ -0003dcb0: 3b32 2065 6368 6f20 2752 656d 6564 6961 ;2 echo 'Remedia │ │ │ -0003dcc0: 7469 6f6e 2069 7320 6e6f 7420 6170 706c tion is not appl │ │ │ -0003dcd0: 6963 6162 6c65 2c20 6e6f 7468 696e 6720 icable, nothing │ │ │ -0003dce0: 7761 7320 646f 6e65 270a 6669 0a3c 2f63 was done'.fi.Remediation A │ │ │ +0003d2a0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +0003d2b0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..

Complexity │ │ │ +0003d340: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0003d360: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0003d370: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003d380: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0003d390: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0003d3b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0003d3f0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0003d400: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0003d410: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0003d420: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0003d430: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0003d440: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +0003d450: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0003d460: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0003d470: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0003d480: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0003d490: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0003d4a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0003d4b0: 6163 6b61 6765 5f73 7973 6c6f 676e 675f  ackage_syslogng_
│ │ │ +0003d4c0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +0003d4d0: 653a 2045 6e73 7572 6520 7379 736c 6f67  e: Ensure syslog
│ │ │ +0003d4e0: 2d6e 6720 6973 2069 6e73 7461 6c6c 6564  -ng is installed
│ │ │ +0003d4f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +0003d500: 6e61 6d65 3a20 7379 736c 6f67 2d6e 670a  name: syslog-ng.
│ │ │ +0003d510: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ +0003d520: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ +0003d530: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +0003d540: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +0003d550: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +0003d560: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0003d570: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ +0003d580: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0003d590: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0003d5a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0003d5b0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0003d5c0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0003d5d0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0003d5e0: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ +0003d5f0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remediat │ │ │ +0003d6b0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +0003d6c0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +0003d740: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0003d750: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0003d760: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0003d7a0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0003d7b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0003d7d0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0003d7f0: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +0003d800: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +0003d810: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +0003d820: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +0003d830: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +0003d840: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +0003d850: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +0003d860: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ +0003d870: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ +0003d880: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ +0003d890: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ +0003d8a0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +0003d8b0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +0003d8c0: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ +0003d8d0: 7379 736c 6f67 2d6e 6722 0a0a 656c 7365  syslog-ng"..else
│ │ │ +0003d8e0: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +0003d8f0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +0003d900: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +0003d910: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +0003d920: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Reme │ │ │ +0003d9e0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0003d9f0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0003da00: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0003da40: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +0003da50: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +0003da60: 7379 736c 6f67 2d6e 6722 0a76 6572 7369 syslog-ng".versi │ │ │ +0003da70: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e on = "*". │ │ │ +0003da80: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ +0003db30: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0003db40: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +0003dbd0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0003dc00: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0003dc20: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0003dc30: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0003dc50: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0003dc70: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +0003dc80: 6465 2069 6e73 7461 6c6c 5f73 7973 6c6f  de install_syslo
│ │ │ +0003dc90: 672d 6e67 0a0a 636c 6173 7320 696e 7374  g-ng..class inst
│ │ │ +0003dca0: 616c 6c5f 7379 736c 6f67 2d6e 6720 7b0a  all_syslog-ng {.
│ │ │ +0003dcb0: 2020 7061 636b 6167 6520 7b20 2773 7973    package { 'sys
│ │ │ +0003dcc0: 6c6f 672d 6e67 273a 0a20 2020 2065 6e73  log-ng':.    ens
│ │ │ +0003dcd0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +0003dce0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ 0003dd00: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 0003dd10: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 0003dd20: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 Rem │ │ │ -0003ead0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0003eae0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0003eaf0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0003eb30: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -0003eb40: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -0003eb50: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -0003eb60: 5b22 7379 736c 6f67 2d6e 6722 5d0a 3c2f  ["syslog-ng"].
│ │ │ -0003ec20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0003ec30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -0003ed10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0003ed20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0003ed70: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ -0003ed80: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ -0003ed90: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ -0003eda0: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ -0003edb0: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -0003edc0: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -0003edd0: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -0003ede0: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -0003edf0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0003eeb0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0003eec0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0003ef00: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003ef10: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003ef20: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003ef30: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003ef40: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -0003efd0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003efe0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -0003ecf0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0003ed00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0003ed40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0003ed50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complex │ │ │ -0003ef50: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003ef60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003efa0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003efb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003f000: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003f010: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003f020: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003f030: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003f040: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003f050: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0003f060: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003f070: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0003f080: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003f090: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003f0a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003f0b0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003f0c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003f0d0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0003f0e0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ -0003f0f0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -0003f100: 6c65 2073 7973 6c6f 672d 6e67 2053 6572  le syslog-ng Ser
│ │ │ -0003f110: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -0003f120: 7276 6963 6520 7379 736c 6f67 2d6e 670a  rvice syslog-ng.
│ │ │ -0003f130: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0003f140: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0003f150: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0003f160: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003f170: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0003f180: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0003f190: 6e61 626c 6520 7379 736c 6f67 2d6e 6720  nable syslog-ng 
│ │ │ -0003f1a0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0003f1b0: 2053 6572 7669 6365 2073 7973 6c6f 672d   Service syslog-
│ │ │ -0003f1c0: 6e67 0a20 2020 2061 6e73 6962 6c65 2e62  ng.    ansible.b
│ │ │ -0003f1d0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ -0003f1e0: 2020 2020 2020 6e61 6d65 3a20 7379 736c        name: sysl
│ │ │ -0003f1f0: 6f67 2d6e 670a 2020 2020 2020 656e 6162  og-ng.      enab
│ │ │ -0003f200: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -0003f210: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -0003f220: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -0003f230: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -0003f240: 202d 2027 2273 7973 6c6f 672d 6e67 2220   - '"syslog-ng" 
│ │ │ -0003f250: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -0003f260: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ -0003f270: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0003f280: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0003f290: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0003f2a0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0003f2b0: 2d35 332d 4155 2d34 2831 290a 2020 2d20  -53-AU-4(1).  - 
│ │ │ -0003f2c0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0003f2d0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -0003f2e0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0003f2f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0003f300: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0003f310: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0003f320: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0003f330: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0003f340: 6365 5f73 7973 6c6f 676e 675f 656e 6162  ce_syslogng_enab
│ │ │ -0003f350: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
│ │ │ +0003eaf0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +0003eb80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +0003ec20: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0003ec30: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0003ec40: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +0003ec50: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +0003ec60: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +0003ec70: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +0003ec80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0003ec90: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +0003eca0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0003ecb0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0003ecc0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0003ecd0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0003ece0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0003ecf0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0003ed00: 2073 6572 7669 6365 5f73 7973 6c6f 676e   service_syslogn
│ │ │ +0003ed10: 675f 656e 6162 6c65 640a 0a2d 206e 616d  g_enabled..- nam
│ │ │ +0003ed20: 653a 2045 6e61 626c 6520 7379 736c 6f67  e: Enable syslog
│ │ │ +0003ed30: 2d6e 6720 5365 7276 6963 6520 2d20 456e  -ng Service - En
│ │ │ +0003ed40: 6162 6c65 2073 6572 7669 6365 2073 7973  able service sys
│ │ │ +0003ed50: 6c6f 672d 6e67 0a20 2062 6c6f 636b 3a0a  log-ng.  block:.
│ │ │ +0003ed60: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ +0003ed70: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0003ed80: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ +0003ed90: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ +0003eda0: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ +0003edb0: 6e61 6d65 3a20 456e 6162 6c65 2073 7973  name: Enable sys
│ │ │ +0003edc0: 6c6f 672d 6e67 2053 6572 7669 6365 202d  log-ng Service -
│ │ │ +0003edd0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ +0003ede0: 7379 736c 6f67 2d6e 670a 2020 2020 616e  syslog-ng.    an
│ │ │ +0003edf0: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ +0003ee00: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ +0003ee10: 653a 2073 7973 6c6f 672d 6e67 0a20 2020  e: syslog-ng.   
│ │ │ +0003ee20: 2020 2065 6e61 626c 6564 3a20 7472 7565     enabled: true
│ │ │ +0003ee30: 0a20 2020 2020 2073 7461 7465 3a20 7374  .      state: st
│ │ │ +0003ee40: 6172 7465 640a 2020 2020 2020 6d61 736b  arted.      mask
│ │ │ +0003ee50: 6564 3a20 6661 6c73 650a 2020 2020 7768  ed: false.    wh
│ │ │ +0003ee60: 656e 3a0a 2020 2020 2d20 2722 7379 736c  en:.    - '"sysl
│ │ │ +0003ee70: 6f67 2d6e 6722 2069 6e20 616e 7369 626c  og-ng" in ansibl
│ │ │ +0003ee80: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +0003ee90: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ +0003eea0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0003eeb0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0003eec0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +0003eed0: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ +0003eee0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ +0003eef0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +0003ef00: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0003ef10: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0003ef20: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0003ef30: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +0003ef40: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +0003ef50: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +0003ef60: 2d20 7365 7276 6963 655f 7379 736c 6f67  - service_syslog
│ │ │ +0003ef70: 6e67 5f65 6e61 626c 6564 0a3c 2f63 6f64  ng_enabled.
Rem │ │ │ +0003f030: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0003f040: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0003f050: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0003f090: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ +0003f0a0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ +0003f0b0: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ +0003f0c0: 5b22 7379 736c 6f67 2d6e 6722 5d0a 3c2f  ["syslog-ng"].
│ │ │ +0003f180: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +0003f190: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +0003eb70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0003eba0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0003ebb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0003ebf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0003ec00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +0003f270: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0003f280: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +0003f2d0: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ +0003f2e0: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ +0003f2f0: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ +0003f300: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ +0003f310: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ +0003f320: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ +0003f330: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ +0003f340: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ +0003f350: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 0003f380: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -000400d0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -000400e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00040140: 6e61 6d65 203d 2022 7273 7973 6c6f 6722  name = "rsyslog"
│ │ │ -00040150: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -00040160: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00040220: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00040230: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +0003f250: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0003f260: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0003f2a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +0003f2b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -000402b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000402d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00040320: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -00040370: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ -00040380: 696e 7374 616c 6c5f 7273 7973 6c6f 6720  install_rsyslog 
│ │ │ -00040390: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -000403a0: 7379 736c 6f67 273a 0a20 2020 2065 6e73  syslog':.    ens
│ │ │ -000403b0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ -000403c0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ -000403e0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00040480: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00040490: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disr │ │ │ -000402e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000402f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00040330: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00040340: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -00040570: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00040580: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000405d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000405e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -000405f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00040600: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00040610: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00040620: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00040630: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -00040640: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00040650: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00040660: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00040670: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -00040680: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00040690: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000406a0: 6765 5f72 7379 736c 6f67 5f69 6e73 7461  ge_rsyslog_insta
│ │ │ -000406b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000406c0: 7375 7265 2072 7379 736c 6f67 2069 7320  sure rsyslog is 
│ │ │ -000406d0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ -000406e0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -000406f0: 7379 736c 6f67 0a20 2020 2073 7461 7465  syslog.    state
│ │ │ -00040700: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -00040710: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00040720: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00040730: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00040740: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00040750: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00040760: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00040770: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00040780: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00040790: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000407a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000407b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000407c0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000407d0: 675f 696e 7374 616c 6c65 640a 3c2f 636f  g_installed.
< │ │ │ -000407f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00040800: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00040810: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00040820: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00040830: 646d 3438 3430 2220 7461 6269 6e64 6578 dm4840" tabindex │ │ │ -00040840: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00040850: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00040860: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00040870: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00040880: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00040890: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ -000408a0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low
Disru │ │ │ -00040550: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00040560: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000405a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000405b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
low< │ │ │ -00040950: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -000409a0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -00040930: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00040960: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00040980: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00040990: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -000409b0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -000409c0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ -000409e0: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ -000409f0: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ -00040a00: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ -00040a10: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ -00040a20: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ -00040a30: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ -00040a40: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ -00040a50: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ -00040a60: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ -00040a70: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ -00040a80: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ -00040a90: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -00040aa0: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ -00040ab0: 6c20 2d79 2022 7273 7973 6c6f 6722 0a0a  l -y "rsyslog"..
│ │ │ -00040ac0: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ -00040ad0: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ -00040ae0: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ -00040af0: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ -00040b00: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
< │ │ │ +00040160: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00040170: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00040190: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +000401a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000401c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000401e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00040210: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +00040220: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00040230: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00040240: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00040250: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00040260: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00040270: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00040280: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00040290: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +000402a0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +000402b0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +000402c0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +000402d0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000402e0: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ +000402f0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +00040300: 653a 2045 6e73 7572 6520 7273 7973 6c6f  e: Ensure rsyslo
│ │ │ +00040310: 6720 6973 2069 6e73 7461 6c6c 6564 0a20  g is installed. 
│ │ │ +00040320: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00040330: 6d65 3a20 7273 7973 6c6f 670a 2020 2020  me: rsyslog.    
│ │ │ +00040340: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00040350: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +00040360: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00040370: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00040380: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00040390: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +000403a0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +000403b0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000403c0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000403d0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +000403e0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +000403f0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00040400: 6564 0a20 202d 2070 6163 6b61 6765 5f72  ed.  - package_r
│ │ │ +00040410: 7379 736c 6f67 5f69 6e73 7461 6c6c 6564  syslog_installed
│ │ │ +00040420: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation S │ │ │ +000404e0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +000404f0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +00040570: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00040590: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000405e0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ +00040630: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +00040640: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +00040650: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +00040660: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +00040670: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +00040680: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +00040690: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +000406a0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +000406b0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +000406c0: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ +000406d0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +000406e0: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ +000406f0: 6e73 7461 6c6c 202d 7920 2272 7379 736c  nstall -y "rsysl
│ │ │ +00040700: 6f67 220a 0a65 6c73 650a 2020 2020 2667  og"..else.    &g
│ │ │ +00040710: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ +00040720: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ +00040730: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ +00040740: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ +00040750: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +00040760: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ +00040810: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +00040820: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
low
Disr │ │ │ +000405a0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000405b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000405f0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00040600: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +000409f0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00040a10: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00040a60: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00040a90: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +00040ab0: 6c5f 7273 7973 6c6f 670a 0a63 6c61 7373  l_rsyslog..class
│ │ │ +00040ac0: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67   install_rsyslog
│ │ │ +00040ad0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00040ae0: 7273 7973 6c6f 6727 3a0a 2020 2020 656e  rsyslog':.    en
│ │ │ +00040af0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +00040b00: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Complexity:< │ │ │ +00040a00: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00040a20: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00040a70: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00040a80: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
R │ │ │ -000419d0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000419e0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000419f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00041a00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ -00041a40: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00041a50: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00041a60: 3d20 5b22 7273 7973 6c6f 6722 5d0a 3c2f  = ["rsyslog"].
│ │ │ -00041b20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00041b30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -00041c10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00041c20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00041c70: 696e 636c 7564 6520 656e 6162 6c65 5f72  include enable_r
│ │ │ -00041c80: 7379 736c 6f67 0a0a 636c 6173 7320 656e  syslog..class en
│ │ │ -00041c90: 6162 6c65 5f72 7379 736c 6f67 207b 0a20  able_rsyslog {. 
│ │ │ -00041ca0: 2073 6572 7669 6365 207b 2772 7379 736c   service {'rsysl
│ │ │ -00041cb0: 6f67 273a 0a20 2020 2065 6e61 626c 6520  og':.    enable 
│ │ │ -00041cc0: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00041cd0: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00041ce0: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
│ │ │ -00041da0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -00041db0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -00041dc0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ -00041bf0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00041c00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00041c40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00041c50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00041e40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00041e60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00041eb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00041f00: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00041f10: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00041f20: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00041f30: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00041f40: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00041f50: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00041f60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00041f70: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00041f80: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00041f90: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00041fa0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00041fb0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00041fc0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00041fd0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00041fe0: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ -00041ff0: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ -00042000: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ -00042010: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ -00042020: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ -00042030: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ -00042040: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00042050: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ -00042060: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ -00042070: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ -00042080: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ -00042090: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ -000420a0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ -000420b0: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ -000420c0: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -000420d0: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ -000420e0: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ -000420f0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00042100: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00042110: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00042120: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -00042130: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ -00042140: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00042150: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ -00042160: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00042170: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00042180: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -00042190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000421a0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000421b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000421c0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000421d0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000421e0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000421f0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00042200: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00042210: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00042220: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00042230: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000419d0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +000419e0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
low
Disr │ │ │ -00041e70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00041e80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00041ec0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00041ed0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +00041ac0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00041ad0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00041b20: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00041b30: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00041b40: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00041b50: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00041b60: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00041b70: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00041b80: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00041b90: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00041ba0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00041bb0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00041bc0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00041bd0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00041be0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00041bf0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00041c00: 202d 2073 6572 7669 6365 5f72 7379 736c   - service_rsysl
│ │ │ +00041c10: 6f67 5f65 6e61 626c 6564 0a0a 2d20 6e61  og_enabled..- na
│ │ │ +00041c20: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ +00041c30: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ +00041c40: 626c 6520 7365 7276 6963 6520 7273 7973  ble service rsys
│ │ │ +00041c50: 6c6f 670a 2020 626c 6f63 6b3a 0a0a 2020  log.  block:..  
│ │ │ +00041c60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00041c70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00041c80: 0a20 2020 2070 6163 6b61 6765 5f66 6163  .    package_fac
│ │ │ +00041c90: 7473 3a0a 2020 2020 2020 6d61 6e61 6765  ts:.      manage
│ │ │ +00041ca0: 723a 2061 7574 6f0a 0a20 202d 206e 616d  r: auto..  - nam
│ │ │ +00041cb0: 653a 2045 6e61 626c 6520 7273 7973 6c6f  e: Enable rsyslo
│ │ │ +00041cc0: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +00041cd0: 6c65 2053 6572 7669 6365 2072 7379 736c  le Service rsysl
│ │ │ +00041ce0: 6f67 0a20 2020 2061 6e73 6962 6c65 2e62  og.    ansible.b
│ │ │ +00041cf0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00041d00: 2020 2020 2020 6e61 6d65 3a20 7273 7973        name: rsys
│ │ │ +00041d10: 6c6f 670a 2020 2020 2020 656e 6162 6c65  log.      enable
│ │ │ +00041d20: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ +00041d30: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ +00041d40: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ +00041d50: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ +00041d60: 2027 2272 7379 736c 6f67 2220 696e 2061   '"rsyslog" in a
│ │ │ +00041d70: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +00041d80: 6b61 6765 7327 0a20 2077 6865 6e3a 2027  kages'.  when: '
│ │ │ +00041d90: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +00041da0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00041db0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +00041dc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00041dd0: 4155 2d34 2831 290a 2020 2d20 4e49 5354  AU-4(1).  - NIST
│ │ │ +00041de0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00041df0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +00041e00: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00041e10: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00041e20: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00041e30: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00041e40: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00041e50: 6564 0a20 202d 2073 6572 7669 6365 5f72  ed.  - service_r
│ │ │ +00041e60: 7379 736c 6f67 5f65 6e61 626c 6564 0a3c  syslog_enabled.<
│ │ │ +00041e70: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ +00041f30: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00041f40: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +00041f90: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00041fa0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00041fb0: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ +00041fc0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00042080: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00042090: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low
Disru │ │ │ +00041aa0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00041ab0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00041af0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00041b00: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00042110: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00042130: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00042180: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000421b0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ +000421d0: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ +000421e0: 656e 6162 6c65 5f72 7379 736c 6f67 207b  enable_rsyslog {
│ │ │ +000421f0: 0a20 2073 6572 7669 6365 207b 2772 7379  .  service {'rsy
│ │ │ +00042200: 736c 6f67 273a 0a20 2020 2065 6e61 626c  slog':.    enabl
│ │ │ +00042210: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +00042220: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00042230: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  00042240: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation │ │ │ -00056870: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00056880: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00056940: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00056950: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:< │ │ │ +00042120: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00042140: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00042190: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000421a0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity │ │ │ -00056910: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00056930: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00056960: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00056980: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -000569b0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -000569c0: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -000569d0: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -000569e0: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -000569f0: 6c6e 6574 6420 7b0a 2020 7061 636b 6167  lnetd {.  packag
│ │ │ -00056a00: 6520 7b20 2769 6e65 7475 7469 6c73 2d74  e { 'inetutils-t
│ │ │ -00056a10: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ -00056a20: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00056a30: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00056af0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00056b00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00056b10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -00056ba0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00056bb0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00056c00: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00056c40: 6e61 6d65 3a20 456e 7375 7265 2069 6e65  name: Ensure ine
│ │ │ -00056c50: 7475 7469 6c73 2d74 656c 6e65 7464 2069  tutils-telnetd i
│ │ │ -00056c60: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00056c70: 6167 653a 0a20 2020 206e 616d 653a 2069  age:.    name: i
│ │ │ -00056c80: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00056c90: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ -00056ca0: 6e74 0a20 2074 6167 733a 0a20 202d 204e  nt.  tags:.  - N
│ │ │ -00056cb0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00056cc0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00056cd0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ -00056ce0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00056cf0: 6229 0a20 202d 2064 6973 6162 6c65 5f73  b).  - disable_s
│ │ │ -00056d00: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ -00056d10: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ -00056d20: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00056d30: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00056d40: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00056d50: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00056d60: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00056d70: 7464 5f72 656d 6f76 6564 0a3c 2f63 6f64  td_removed.
Rem │ │ │ -00056e30: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -00056e40: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
C │ │ │ -00056b90: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00056bc0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00056bd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00056c10: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00056c20: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Com │ │ │ -00056ed0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00056f00: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00056f20: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00056f30: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00056f50: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00056f60: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ -00056f80: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ -00056f90: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ -00056fa0: 7769 6c6c 2072 656d 6f76 6520 696e 6574  will remove inet
│ │ │ -00056fb0: 7574 696c 732d 7465 6c6e 6574 640a 2309  utils-telnetd.#.
│ │ │ -00056fc0: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00056fd0: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00056fe0: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00056ff0: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00057000: 206f 6e20 696e 6574 7574 696c 732d 7465   on inetutils-te
│ │ │ -00057010: 6c6e 6574 642e 2045 7865 6375 7465 2074  lnetd. Execute t
│ │ │ -00057020: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ -00057030: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ -00057040: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ -00057050: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ -00057060: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ -00057070: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -00057080: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ -00057090: 7665 202d 7920 2269 6e65 7475 7469 6c73  ve -y "inetutils
│ │ │ -000570a0: 2d74 656c 6e65 7464 220a 3c2f 636f 6465  -telnetd".
< │ │ │ +00056900: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00056910: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00056930: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00056940: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00056960: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00056980: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +000569b0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +000569c0: 7375 7265 2069 6e65 7475 7469 6c73 2d74  sure inetutils-t
│ │ │ +000569d0: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +000569e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000569f0: 206e 616d 653a 2069 6e65 7475 7469 6c73   name: inetutils
│ │ │ +00056a00: 2d74 656c 6e65 7464 0a20 2020 2073 7461  -telnetd.    sta
│ │ │ +00056a10: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00056a20: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00056a30: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +00056a40: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00056a50: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00056a60: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +00056a70: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +00056a80: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00056a90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00056aa0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00056ab0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00056ac0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00056ad0: 2070 6163 6b61 6765 5f69 6e65 7475 7469   package_inetuti
│ │ │ +00056ae0: 6c73 2d74 656c 6e65 7464 5f72 656d 6f76  ls-telnetd_remov
│ │ │ +00056af0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00056b00: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00056bb0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +00056bc0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00056c50: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00056c70: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00056c90: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00056cc0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00056cd0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ +00056d00: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ +00056d10: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ +00056d20: 6f76 6520 696e 6574 7574 696c 732d 7465  ove inetutils-te
│ │ │ +00056d30: 6c6e 6574 640a 2309 2020 2066 726f 6d20  lnetd.#.   from 
│ │ │ +00056d40: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ +00056d50: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ +00056d60: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ +00056d70: 7420 6465 7065 6e64 206f 6e20 696e 6574  t depend on inet
│ │ │ +00056d80: 7574 696c 732d 7465 6c6e 6574 642e 2045  utils-telnetd. E
│ │ │ +00056d90: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +00056da0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +00056db0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +00056dc0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +00056dd0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +00056de0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00056df0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00056e00: 6765 7420 7265 6d6f 7665 202d 7920 2269  get remove -y "i
│ │ │ +00056e10: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00056e20: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +00056e30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00056ee0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00056ef0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +00056f80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00056fa0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00056fb0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00056fc0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00056fd0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00056ff0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00057020: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00057030: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ +00057040: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ +00057050: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ +00057060: 6c6e 6574 6420 7b0a 2020 7061 636b 6167  lnetd {.  packag
│ │ │ +00057070: 6520 7b20 2769 6e65 7475 7469 6c73 2d74  e { 'inetutils-t
│ │ │ +00057080: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ +00057090: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +000570a0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00057710: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00057720: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -000577d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00057820: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -00057860: 6c75 6465 2072 656d 6f76 655f 6e69 730a  lude remove_nis.
│ │ │ -00057870: 0a63 6c61 7373 2072 656d 6f76 655f 6e69  .class remove_ni
│ │ │ -00057880: 7320 7b0a 2020 7061 636b 6167 6520 7b20  s {.  package { 
│ │ │ -00057890: 276e 6973 273a 0a20 2020 2065 6e73 7572  'nis':.    ensur
│ │ │ -000578a0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -000578b0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -000578c0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ -00057970: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ -00057980: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ -000577b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -000577e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00057800: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00057810: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00057830: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00057840: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -00057a10: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00057a40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00057a60: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00057a70: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00057a90: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00057aa0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00057ac0: 6d65 3a20 456e 7375 7265 206e 6973 2069  me: Ensure nis i
│ │ │ -00057ad0: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00057ae0: 6167 653a 0a20 2020 206e 616d 653a 206e  age:.    name: n
│ │ │ -00057af0: 6973 0a20 2020 2073 7461 7465 3a20 6162  is.    state: ab
│ │ │ -00057b00: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00057b10: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00057b20: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00057b30: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00057b40: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ -00057b50: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00057b60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00057b70: 2d20 7061 636b 6167 655f 6e69 735f 7265  - package_nis_re
│ │ │ -00057b80: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.

Remediat │ │ │ -00057c40: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00057c50: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -00057cd0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00057ce0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00057cf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00057d30: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00057d40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00057d60: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00057d70: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ -00057d90: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -00057da0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -00057db0: 7265 6d6f 7665 206e 6973 0a23 0920 2020  remove nis.#.   
│ │ │ -00057dc0: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ -00057dd0: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ -00057de0: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ -00057df0: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ -00057e00: 206e 6973 2e20 4578 6563 7574 6520 7468   nis. Execute th
│ │ │ -00057e10: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -00057e20: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -00057e30: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -00057e40: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -00057e50: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -00057e60: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -00057e70: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -00057e80: 6520 2d79 2022 6e69 7322 0a3c 2f63 6f64  e -y "nis".<
│ │ │ +00057730: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
< │ │ │ +000577c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000577d0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00057820: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +00057860: 6e61 6d65 3a20 456e 7375 7265 206e 6973  name: Ensure nis
│ │ │ +00057870: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00057880: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00057890: 206e 6973 0a20 2020 2073 7461 7465 3a20   nis.    state: 
│ │ │ +000578a0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +000578b0: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +000578c0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000578d0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000578e0: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +000578f0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +00057900: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00057910: 2020 2d20 7061 636b 6167 655f 6e69 735f    - package_nis_
│ │ │ +00057920: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00057930: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ +000579e0: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ +000579f0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
│ │ │ +00057a30: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
C │ │ │ +000577b0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +000577e0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000577f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00057830: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00057840: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00057aa0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00057ac0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00057af0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00057a80: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00057a90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00057ad0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00057ae0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ +00057b30: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ +00057b40: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ +00057b50: 6c20 7265 6d6f 7665 206e 6973 0a23 0920 l remove nis.#. │ │ │ +00057b60: 2020 6672 6f6d 2074 6865 2073 7973 7465 from the syste │ │ │ +00057b70: 6d2c 2061 6e64 206d 6179 2072 656d 6f76 m, and may remov │ │ │ +00057b80: 6520 616e 7920 7061 636b 6167 6573 0a23 e any packages.# │ │ │ +00057b90: 0920 2020 7468 6174 2064 6570 656e 6420 . that depend │ │ │ +00057ba0: 6f6e 206e 6973 2e20 4578 6563 7574 6520 on nis. Execute │ │ │ +00057bb0: 7468 6973 0a23 0920 2020 7265 6d65 6469 this.#. remedi │ │ │ +00057bc0: 6174 696f 6e20 4146 5445 5220 7465 7374 ation AFTER test │ │ │ +00057bd0: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f ing on a non-pro │ │ │ +00057be0: 6475 6374 696f 6e0a 2309 2020 2073 7973 duction.#. sys │ │ │ +00057bf0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f tem!..DEBIAN_FRO │ │ │ +00057c00: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ +00057c10: 7469 7665 2061 7074 2d67 6574 2072 656d tive apt-get rem │ │ │ +00057c20: 6f76 6520 2d79 2022 6e69 7322 0a3c 2f63 ove -y "nis".

│ │ │ +00057c40: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00057ce0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00057cf0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ +00057dd0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00057de0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00057e30: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ +00057e40: 6973 0a0a 636c 6173 7320 7265 6d6f 7665  is..class remove
│ │ │ +00057e50: 5f6e 6973 207b 0a20 2070 6163 6b61 6765  _nis {.  package
│ │ │ +00057e60: 207b 2027 6e69 7327 3a0a 2020 2020 656e   { 'nis':.    en
│ │ │ +00057e70: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +00057e80: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Complexity:low
Disrup │ │ │ +00057db0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00057dc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00057e00: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00057e10: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Reme │ │ │ -00058c40: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00058c50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00058d00: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00058d50: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -00058d90: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ -00058da0: 6574 642d 7373 6c0a 0a63 6c61 7373 2072  etd-ssl..class r
│ │ │ -00058db0: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ -00058dc0: 6c20 7b0a 2020 7061 636b 6167 6520 7b20  l {.  package { 
│ │ │ -00058dd0: 2774 656c 6e65 7464 2d73 736c 273a 0a20  'telnetd-ssl':. 
│ │ │ -00058de0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00058df0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00058e00: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -00058ec0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00058ed0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00058fa0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ -00058ce0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00058d10: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00058d30: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00058d40: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00058d60: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00058d70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00058f60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00058f80: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00058fd0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00058fe0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00059010: 7265 2074 656c 6e65 7464 2d73 736c 2069  re telnetd-ssl i
│ │ │ -00059020: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00059030: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00059040: 656c 6e65 7464 2d73 736c 0a20 2020 2073  elnetd-ssl.    s
│ │ │ -00059050: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00059060: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00059070: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00059080: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00059090: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -000590a0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ -000590b0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -000590c0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -000590d0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -000590e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000590f0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00059100: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00059110: 202d 2070 6163 6b61 6765 5f74 656c 6e65   - package_telne
│ │ │ -00059120: 7464 2d73 736c 5f72 656d 6f76 6564 0a3c  td-ssl_removed.<
│ │ │ -00059130: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ -000591f0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
< │ │ │ -000592d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000592e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00059330: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00059340: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00059350: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00059360: 7465 6c6e 6574 642d 7373 6c0a 2309 2020  telnetd-ssl.#.  
│ │ │ -00059370: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -00059380: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -00059390: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -000593a0: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -000593b0: 6e20 7465 6c6e 6574 642d 7373 6c2e 2045  n telnetd-ssl. E
│ │ │ -000593c0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -000593d0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -000593e0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -000593f0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -00059400: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -00059410: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -00059420: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -00059430: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ -00059440: 656c 6e65 7464 2d73 736c 220a 3c2f 636f  elnetd-ssl".<
│ │ │ +00058c60: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
Complexity:low
Disrup │ │ │ -000592b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000592c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00059300: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00059310: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00058cf0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00058d00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00058d50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +00058d90: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ +00058da0: 6e65 7464 2d73 736c 2069 7320 7265 6d6f  netd-ssl is remo
│ │ │ +00058db0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00058dc0: 2020 206e 616d 653a 2074 656c 6e65 7464     name: telnetd
│ │ │ +00058dd0: 2d73 736c 0a20 2020 2073 7461 7465 3a20  -ssl.    state: 
│ │ │ +00058de0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +00058df0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00058e00: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +00058e10: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +00058e20: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00058e30: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +00058e40: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00058e50: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +00058e60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00058e70: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00058e80: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +00058e90: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00058ea0: 6b61 6765 5f74 656c 6e65 7464 2d73 736c  kage_telnetd-ssl
│ │ │ +00058eb0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00058ec0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00058f70: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +00058f80: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +00058f90: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00058fa0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00058fb0: 7365 2220 6964 3d22 6964 6d39 3834 3622 se" id="idm9846" │ │ │ +00058fc0: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
C │ │ │ +00058ce0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00058d10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00058d20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00058d60: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00058d70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00059030: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00059050: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00059080: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00059010: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00059020: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00059040: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00059060: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00059070: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +000590b0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +000590c0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +000590d0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +000590e0: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ +000590f0: 642d 7373 6c0a 2309 2020 2066 726f 6d20 d-ssl.#. from │ │ │ +00059100: 7468 6520 7379 7374 656d 2c20 616e 6420 the system, and │ │ │ +00059110: 6d61 7920 7265 6d6f 7665 2061 6e79 2070 may remove any p │ │ │ +00059120: 6163 6b61 6765 730a 2309 2020 2074 6861 ackages.#. tha │ │ │ +00059130: 7420 6465 7065 6e64 206f 6e20 7465 6c6e t depend on teln │ │ │ +00059140: 6574 642d 7373 6c2e 2045 7865 6375 7465 etd-ssl. Execute │ │ │ +00059150: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ +00059160: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ +00059170: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ +00059180: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ +00059190: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ +000591a0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ +000591b0: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ +000591c0: 6d6f 7665 202d 7920 2274 656c 6e65 7464 move -y "telnetd │ │ │ +000591d0: 2d73 736c 220a 3c2f 636f 6465 3e3c 2f70 -ssl".

Remediat │ │ │ +00059290: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +000592a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000592e0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00059350: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00059370: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000593a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00059330: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00059340: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00059380: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00059390: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +000593e0: 2072 656d 6f76 655f 7465 6c6e 6574 642d remove_telnetd- │ │ │ +000593f0: 7373 6c0a 0a63 6c61 7373 2072 656d 6f76 ssl..class remov │ │ │ +00059400: 655f 7465 6c6e 6574 642d 7373 6c20 7b0a e_telnetd-ssl {. │ │ │ +00059410: 2020 7061 636b 6167 6520 7b20 2774 656c package { 'tel │ │ │ +00059420: 6e65 7464 2d73 736c 273a 0a20 2020 2065 netd-ssl':. e │ │ │ +00059430: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +00059440: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ 00059460: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00059470: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00059480: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation │ │ │ -0005a200: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -0005a210: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -0005a290: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0005a2a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0005a2c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0005a2d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0005a2f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0005a310: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -0005a340: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0005a350: 6d6f 7665 5f74 656c 6e65 7464 0a0a 636c  move_telnetd..cl
│ │ │ -0005a360: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -0005a370: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -0005a380: 2027 7465 6c6e 6574 6427 3a0a 2020 2020   'telnetd':.    
│ │ │ -0005a390: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -0005a3a0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -0005a3c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -0005a460: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0005a470: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -0005a550: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0005a560: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -0005a5c0: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ -0005a5d0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -0005a5e0: 2020 6e61 6d65 3a20 7465 6c6e 6574 640a    name: telnetd.
│ │ │ -0005a5f0: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ -0005a600: 740a 2020 7461 6773 3a0a 2020 2d20 4e49  t.  tags:.  - NI
│ │ │ -0005a610: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0005a620: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0005a630: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ -0005a640: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ -0005a650: 290a 2020 2d20 6469 7361 626c 655f 7374  ).  - disable_st
│ │ │ -0005a660: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ -0005a670: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ -0005a680: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0005a690: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0005a6a0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0005a6b0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0005a6c0: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ -0005a6d0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Sh │ │ │ -0005a790: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disru │ │ │ -0005a530: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0005a540: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0005a580: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0005a590: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -0005a870: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0005a880: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -0005a8e0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -0005a8f0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -0005a900: 2074 656c 6e65 7464 0a23 0920 2020 6672   telnetd.#.   fr
│ │ │ -0005a910: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ -0005a920: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ -0005a930: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ -0005a940: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ -0005a950: 656c 6e65 7464 2e20 4578 6563 7574 6520  elnetd. Execute 
│ │ │ -0005a960: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ -0005a970: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ -0005a980: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ -0005a990: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ -0005a9a0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ -0005a9b0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -0005a9c0: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ -0005a9d0: 6f76 6520 2d79 2022 7465 6c6e 6574 6422  ove -y "telnetd"
│ │ │ +0005a200: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +0005a210: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
│ │ │ +0005a290: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0005a320: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0005a330: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -0005a850: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0005a860: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0005a8a0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0005a8b0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +0005a2a0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0005a2b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0005a2f0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0005a300: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +0005a350: 6e73 7572 6520 7465 6c6e 6574 6420 6973  nsure telnetd is
│ │ │ +0005a360: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +0005a370: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +0005a380: 6c6e 6574 640a 2020 2020 7374 6174 653a  lnetd.    state:
│ │ │ +0005a390: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +0005a3a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0005a3b0: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +0005a3c0: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +0005a3d0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0005a3e0: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ +0005a3f0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0005a400: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +0005a410: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0005a420: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0005a430: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +0005a440: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +0005a450: 636b 6167 655f 7465 6c6e 6574 645f 7265  ckage_telnetd_re
│ │ │ +0005a460: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.

Remediat │ │ │ +0005a520: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +0005a530: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +0005a5b0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0005a5c0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0005a5d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0005a610: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0005a620: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0005a640: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0005a650: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +0005a670: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +0005a680: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +0005a690: 7265 6d6f 7665 2074 656c 6e65 7464 0a23  remove telnetd.#
│ │ │ +0005a6a0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +0005a6b0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +0005a6c0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +0005a6d0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +0005a6e0: 6420 6f6e 2074 656c 6e65 7464 2e20 4578  d on telnetd. Ex
│ │ │ +0005a6f0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +0005a700: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +0005a710: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +0005a720: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +0005a730: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +0005a740: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +0005a750: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +0005a760: 6574 2072 656d 6f76 6520 2d79 2022 7465  et remove -y "te
│ │ │ +0005a770: 6c6e 6574 6422 0a3c 2f63 6f64 653e 3c2f  lnetd".
Remedia │ │ │ +0005a830: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +0005a840: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0005a850: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0005a860: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0005a870: 7365 2220 6964 3d22 6964 6d39 3934 3722 se" id="idm9947" │ │ │ +0005a880: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +0005a8f0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0005a910: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0005a940: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0005a8d0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0005a8e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0005a900: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0005a920: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0005a930: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0005a970: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0005a980: 6520 7265 6d6f 7665 5f74 656c 6e65 7464 e remove_telnetd │ │ │ +0005a990: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74 ..class remove_t │ │ │ +0005a9a0: 656c 6e65 7464 207b 0a20 2070 6163 6b61 elnetd {. packa │ │ │ +0005a9b0: 6765 207b 2027 7465 6c6e 6574 6427 3a0a ge { 'telnetd':. │ │ │ +0005a9c0: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +0005a9d0: 2027 7075 7267 6564 272c 0a20 207d 0a7d 'purged',. }.} │ │ │ 0005a9e0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
< │ │ │ 0005aa00: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -337,14 +320,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -360,31 +360,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -420,14 +403,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -440,31 +440,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -501,14 +484,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 11. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -525,31 +525,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -585,14 +568,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 2 groups and 12 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -1566,26 +1566,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1610,33 +1598,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -1658,14 +1646,26 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -1683,26 +1683,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -1727,14 +1715,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -1753,26 +1753,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1797,11 +1785,23 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_restrictive.html │ │ │ @@ -20663,180 +20663,180 @@ │ │ │ 00050b60: 7365 2220 6461 7461 2d74 6172 6765 743d se" data-target= │ │ │ 00050b70: 2223 6964 6d35 3337 3622 2074 6162 696e "#idm5376" tabin │ │ │ 00050b80: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 00050b90: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 00050ba0: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 00050bb0: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 00050bc0: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -00050bd0: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -00050be0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00050bf0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -00050c40: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -00050c50: 6520 3d20 2273 7973 6c6f 672d 6e67 220a  e = "syslog-ng".
│ │ │ -00050c60: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
│ │ │ -00050d20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00050d30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -00050e10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00050e20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00050e70: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -00050e80: 7379 736c 6f67 2d6e 670a 0a63 6c61 7373  syslog-ng..class
│ │ │ -00050e90: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d   install_syslog-
│ │ │ -00050ea0: 6e67 207b 0a20 2070 6163 6b61 6765 207b  ng {.  package {
│ │ │ -00050eb0: 2027 7379 736c 6f67 2d6e 6727 3a0a 2020   'syslog-ng':.  
│ │ │ -00050ec0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00050ed0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00050ee0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00050ef0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00050fa0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00050fb0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00051030: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00051070: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disru │ │ │ -00050df0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00050e00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00050e40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00050e50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ -00051040: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00051060: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00051090: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -000510b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -000510e0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -000510f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00051100: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00051110: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00051120: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00051130: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00051140: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00051150: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00051160: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00051170: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00051180: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00051190: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -000511a0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -000511b0: 7061 636b 6167 655f 7379 736c 6f67 6e67  package_syslogng
│ │ │ -000511c0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -000511d0: 6d65 3a20 456e 7375 7265 2073 7973 6c6f  me: Ensure syslo
│ │ │ -000511e0: 672d 6e67 2069 7320 696e 7374 616c 6c65  g-ng is installe
│ │ │ -000511f0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00051200: 206e 616d 653a 2073 7973 6c6f 672d 6e67   name: syslog-ng
│ │ │ -00051210: 0a20 2020 2073 7461 7465 3a20 7072 6573  .    state: pres
│ │ │ -00051220: 656e 740a 2020 7768 656e 3a20 2722 6c69  ent.  when: '"li
│ │ │ -00051230: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00051240: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00051250: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00051260: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00051270: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ -00051280: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00051290: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000512a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000512b0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -000512c0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -000512d0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -000512e0: 6167 655f 7379 736c 6f67 6e67 5f69 6e73  age_syslogng_ins
│ │ │ -000512f0: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ -000513b0: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -000513c0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00051400: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00051410: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00051420: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00051430: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00051440: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00051450: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00051460: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -000514a0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000514b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000514d0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000514e0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ -00051500: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ -00051510: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ -00051520: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ -00051530: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ -00051540: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ -00051550: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ -00051560: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ -00051570: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -00051580: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ -00051590: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ -000515a0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -000515b0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -000515c0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ -000515d0: 2273 7973 6c6f 672d 6e67 220a 0a65 6c73  "syslog-ng"..els
│ │ │ -000515e0: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ -000515f0: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ -00051600: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ -00051610: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ -00051620: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.Remediation Ans
│ │ │ +00050be0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00050bf0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
│ │ │ +00050c70: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00050c90: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00050ce0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00050d10: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00050d30: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00050d40: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00050d50: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00050d60: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00050d70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00050d80: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +00050d90: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00050da0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00050db0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00050dc0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00050dd0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00050de0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00050df0: 6b61 6765 5f73 7973 6c6f 676e 675f 696e  kage_syslogng_in
│ │ │ +00050e00: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00050e10: 2045 6e73 7572 6520 7379 736c 6f67 2d6e   Ensure syslog-n
│ │ │ +00050e20: 6720 6973 2069 6e73 7461 6c6c 6564 0a20  g is installed. 
│ │ │ +00050e30: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00050e40: 6d65 3a20 7379 736c 6f67 2d6e 670a 2020  me: syslog-ng.  
│ │ │ +00050e50: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +00050e60: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +00050e70: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +00050e80: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +00050e90: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +00050ea0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00050eb0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00050ec0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00050ed0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00050ee0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00050ef0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00050f00: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00050f10: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00050f20: 5f73 7973 6c6f 676e 675f 696e 7374 616c  _syslogng_instal
│ │ │ +00050f30: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediatio │ │ │ +00050ff0: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +00051000: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +000510c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000510d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:< │ │ │ +00050c80: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00050ca0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00050cf0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00050d00: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity │ │ │ +00051090: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +000510b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +000510e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00051100: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ +00051140: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ +00051150: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ +00051160: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ +00051170: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ +00051180: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ +00051190: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ +000511a0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ +000511b0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ +000511c0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ +000511d0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ +000511e0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +000511f0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00051200: 7420 696e 7374 616c 6c20 2d79 2022 7379  t install -y "sy
│ │ │ +00051210: 736c 6f67 2d6e 6722 0a0a 656c 7365 0a20  slog-ng"..else. 
│ │ │ +00051220: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ +00051230: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ +00051240: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ +00051250: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ +00051260: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +00051270: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00051320: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00051330: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00051340: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ +00051390: 6765 735d 5d0a 6e61 6d65 203d 2022 7379 ges]].name = "sy │ │ │ +000513a0: 736c 6f67 2d6e 6722 0a76 6572 7369 6f6e slog-ng".version │ │ │ +000513b0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedia │ │ │ +00051470: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00051480: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00051490: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000514a0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000514b0: 7365 2220 6964 3d22 6964 6d35 3337 3922 se" id="idm5379" │ │ │ +000514c0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00051530: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00051550: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00051580: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00051510: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00051520: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00051540: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00051560: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00051570: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +000515c0: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d install_syslog- │ │ │ +000515d0: 6e67 0a0a 636c 6173 7320 696e 7374 616c ng..class instal │ │ │ +000515e0: 6c5f 7379 736c 6f67 2d6e 6720 7b0a 2020 l_syslog-ng {. │ │ │ +000515f0: 7061 636b 6167 6520 7b20 2773 7973 6c6f package { 'syslo │ │ │ +00051600: 672d 6e67 273a 0a20 2020 2065 6e73 7572 g-ng':. ensur │ │ │ +00051610: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c e => 'install │ │ │ +00051620: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.

Remed │ │ │ -00052410: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00052420: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00052430: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[custo │ │ │ -00052480: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00052490: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -000524a0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ -000524c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000524d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000524e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000524f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00052500: 646d 3534 3634 2220 7461 6269 6e64 6578 dm5464" tabindex │ │ │ -00052510: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00052520: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00052530: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00052540: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00052550: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00052560: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00052570: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00052580: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -00052610: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000526b0: 636c 7564 6520 656e 6162 6c65 5f73 7973  clude enable_sys
│ │ │ -000526c0: 6c6f 672d 6e67 0a0a 636c 6173 7320 656e  log-ng..class en
│ │ │ -000526d0: 6162 6c65 5f73 7973 6c6f 672d 6e67 207b  able_syslog-ng {
│ │ │ -000526e0: 0a20 2073 6572 7669 6365 207b 2773 7973  .  service {'sys
│ │ │ -000526f0: 6c6f 672d 6e67 273a 0a20 2020 2065 6e61  log-ng':.    ena
│ │ │ -00052700: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -00052710: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00052720: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -00052730: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00052740: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000527f0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00052800: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00052880: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000528c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00052600: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00052630: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00052640: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00052680: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00052690: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00052890: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000528b0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000528e0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00052900: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00052930: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00052940: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00052950: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00052960: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00052970: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00052980: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00052990: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000529a0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000529b0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000529c0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000529d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000529e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -000529f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00052a00: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00052a10: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00052a20: 7379 736c 6f67 6e67 5f65 6e61 626c 6564  syslogng_enabled
│ │ │ -00052a30: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ -00052a40: 2073 7973 6c6f 672d 6e67 2053 6572 7669   syslog-ng Servi
│ │ │ -00052a50: 6365 202d 2045 6e61 626c 6520 7365 7276  ce - Enable serv
│ │ │ -00052a60: 6963 6520 7379 736c 6f67 2d6e 670a 2020  ice syslog-ng.  
│ │ │ -00052a70: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -00052a80: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -00052a90: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -00052aa0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00052ab0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00052ac0: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00052ad0: 626c 6520 7379 736c 6f67 2d6e 6720 5365  ble syslog-ng Se
│ │ │ -00052ae0: 7276 6963 6520 2d20 456e 6162 6c65 2053  rvice - Enable S
│ │ │ -00052af0: 6572 7669 6365 2073 7973 6c6f 672d 6e67  ervice syslog-ng
│ │ │ -00052b00: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ -00052b10: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ -00052b20: 2020 2020 6e61 6d65 3a20 7379 736c 6f67      name: syslog
│ │ │ -00052b30: 2d6e 670a 2020 2020 2020 656e 6162 6c65  -ng.      enable
│ │ │ -00052b40: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ -00052b50: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ -00052b60: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ -00052b70: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ -00052b80: 2027 2273 7973 6c6f 672d 6e67 2220 696e   '"syslog-ng" in
│ │ │ -00052b90: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00052ba0: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -00052bb0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -00052bc0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00052bd0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00052be0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00052bf0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ -00052c00: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00052c10: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00052c20: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00052c30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00052c40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00052c50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00052c60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00052c70: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ -00052c80: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ -00052c90: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00052410: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +00052420: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +000524d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00052520: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000524b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000524e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00052500: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00052510: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00052530: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00052540: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00052560: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00052570: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00052580: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00052590: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000525a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000525b0: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +000525c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000525d0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +000525e0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +000525f0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00052600: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00052610: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00052620: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00052630: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00052640: 6572 7669 6365 5f73 7973 6c6f 676e 675f  ervice_syslogng_
│ │ │ +00052650: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +00052660: 2045 6e61 626c 6520 7379 736c 6f67 2d6e   Enable syslog-n
│ │ │ +00052670: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +00052680: 6c65 2073 6572 7669 6365 2073 7973 6c6f  le service syslo
│ │ │ +00052690: 672d 6e67 0a20 2062 6c6f 636b 3a0a 0a20  g-ng.  block:.. 
│ │ │ +000526a0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +000526b0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000526c0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +000526d0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +000526e0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +000526f0: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ +00052700: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ +00052710: 6e61 626c 6520 5365 7276 6963 6520 7379  nable Service sy
│ │ │ +00052720: 736c 6f67 2d6e 670a 2020 2020 616e 7369  slog-ng.    ansi
│ │ │ +00052730: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +00052740: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +00052750: 2073 7973 6c6f 672d 6e67 0a20 2020 2020   syslog-ng.     
│ │ │ +00052760: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +00052770: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +00052780: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +00052790: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +000527a0: 3a0a 2020 2020 2d20 2722 7379 736c 6f67  :.    - '"syslog
│ │ │ +000527b0: 2d6e 6722 2069 6e20 616e 7369 626c 655f  -ng" in ansible_
│ │ │ +000527c0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +000527d0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +000527e0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +000527f0: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +00052800: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00052810: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ +00052820: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00052830: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00052840: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00052850: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00052860: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00052870: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00052880: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00052890: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000528a0: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ +000528b0: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +000528c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00052970: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +00052980: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +00052990: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[custo │ │ │ +000529e0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +000529f0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +00052a00: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ +00052a20: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00052a30: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00052a40: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00052a50: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00052a60: 646d 3534 3635 2220 7461 6269 6e64 6578 dm5465" tabindex │ │ │ +00052a70: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00052a80: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00052a90: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00052aa0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +00052ab0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +00052ac0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00052ad0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00052ae0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +00052b70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +00052c10: 636c 7564 6520 656e 6162 6c65 5f73 7973  clude enable_sys
│ │ │ +00052c20: 6c6f 672d 6e67 0a0a 636c 6173 7320 656e  log-ng..class en
│ │ │ +00052c30: 6162 6c65 5f73 7973 6c6f 672d 6e67 207b  able_syslog-ng {
│ │ │ +00052c40: 0a20 2073 6572 7669 6365 207b 2773 7973  .  service {'sys
│ │ │ +00052c50: 6c6f 672d 6e67 273a 0a20 2020 2065 6e61  log-ng':.    ena
│ │ │ +00052c60: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ +00052c70: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00052c80: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ +00052c90: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00052ca0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 00052cb0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00052cd0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00052ce0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00052cf0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00052d00: 5f70 6163 6b61 6765 5f72 7379 736c 6f67 _package_rsyslog │ │ │ @@ -21402,179 +21402,179 @@ │ │ │ 00053990: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 000539a0: 3d22 2369 646d 3438 3337 2220 7461 6269 ="#idm4837" tabi │ │ │ 000539b0: 6e64 6578 3d22 3022 2072 6f6c 653d 2262 ndex="0" role="b │ │ │ 000539c0: 7574 746f 6e22 2061 7269 612d 6578 7061 utton" aria-expa │ │ │ 000539d0: 6e64 6564 3d22 6661 6c73 6522 2074 6974 nded="false" tit │ │ │ 000539e0: 6c65 3d22 4163 7469 7661 7465 2074 6f20 le="Activate to │ │ │ 000539f0: 7265 7665 616c 2220 6872 6566 3d22 2321 reveal" href="#! │ │ │ -00053a00: 223e 5265 6d65 6469 6174 696f 6e20 4f53 ">Remediation OS │ │ │ -00053a10: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00053a20: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00053a30: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ -00053a70: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -00053a80: 6d65 203d 2022 7273 7973 6c6f 6722 0a76  me = "rsyslog".v
│ │ │ -00053a90: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -00053ab0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00053b50: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00053b60: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
│ │ │ +00052b60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00052b90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00052ba0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00052be0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00052bf0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00053c40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00053c50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -00053ca0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f72  nclude install_r
│ │ │ -00053cb0: 7379 736c 6f67 0a0a 636c 6173 7320 696e  syslog..class in
│ │ │ -00053cc0: 7374 616c 6c5f 7273 7973 6c6f 6720 7b0a  stall_rsyslog {.
│ │ │ -00053cd0: 2020 7061 636b 6167 6520 7b20 2772 7379    package { 'rsy
│ │ │ -00053ce0: 736c 6f67 273a 0a20 2020 2065 6e73 7572  slog':.    ensur
│ │ │ -00053cf0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -00053d00: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00053dc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00053dd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00053de0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00053c20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00053c30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00053c70: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00053c80: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00053e70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -00053f10: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -00053f20: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -00053f30: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -00053f40: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00053f50: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -00053f60: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00053f70: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00053f80: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00053f90: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00053fa0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00053fb0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00053fc0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00053fd0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00053fe0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ -00053ff0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ -00054000: 7265 2072 7379 736c 6f67 2069 7320 696e  re rsyslog is in
│ │ │ -00054010: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00054020: 653a 0a20 2020 206e 616d 653a 2072 7379  e:.    name: rsy
│ │ │ -00054030: 736c 6f67 0a20 2020 2073 7461 7465 3a20  slog.    state: 
│ │ │ -00054040: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -00054050: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00054060: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00054070: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -00054080: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00054090: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -000540a0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -000540b0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -000540c0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -000540d0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -000540e0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -000540f0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00054100: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ -00054110: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ -000541d0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -000541e0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -000541f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
│ │ │ -00053e60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00053e90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00053ea0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00053ee0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00053ef0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Comp │ │ │ -00054270: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00054280: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000542a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000542c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000542d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00054310: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -00054320: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -00054330: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -00054340: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -00054350: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -00054360: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -00054370: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -00054380: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -00054390: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -000543a0: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -000543b0: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -000543c0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -000543d0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -000543e0: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -000543f0: 2d79 2022 7273 7973 6c6f 6722 0a0a 656c -y "rsyslog"..el │ │ │ -00054400: 7365 0a20 2020 2026 6774 3b26 616d 703b se. >& │ │ │ -00054410: 3220 6563 686f 2027 5265 6d65 6469 6174 2 echo 'Remediat │ │ │ -00054420: 696f 6e20 6973 206e 6f74 2061 7070 6c69 ion is not appli │ │ │ -00054430: 6361 626c 652c 206e 6f74 6869 6e67 2077 cable, nothing w │ │ │ -00054440: 6173 2064 6f6e 6527 0a66 690a 3c2f 636f as done'.fi.Remediation An │ │ │ +00053a10: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +00053a20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00053ab0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00053ad0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00053af0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00053b20: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00053b30: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00053b40: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ +00053b60: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +00053b70: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +00053b80: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +00053b90: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +00053ba0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00053bb0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +00053bc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00053bd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00053be0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00053bf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00053c00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00053c10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00053c20: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ +00053c30: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00053c40: 2045 6e73 7572 6520 7273 7973 6c6f 6720   Ensure rsyslog 
│ │ │ +00053c50: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ +00053c60: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00053c70: 3a20 7273 7973 6c6f 670a 2020 2020 7374  : rsyslog.    st
│ │ │ +00053c80: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +00053c90: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +00053ca0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +00053cb0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +00053cc0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +00053cd0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00053ce0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00053cf0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00053d00: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00053d10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00053d20: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00053d30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00053d40: 0a20 202d 2070 6163 6b61 6765 5f72 7379  .  - package_rsy
│ │ │ +00053d50: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a3c  slog_installed.<
│ │ │ +00053d60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ +00053e20: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
< │ │ │ +00053f00: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00053f10: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ +00053f60: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +00053f70: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +00053f80: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +00053f90: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ +00053fa0: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ +00053fb0: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ +00053fc0: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ +00053fd0: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ +00053fe0: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ +00053ff0: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ +00054000: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ +00054010: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +00054020: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ +00054030: 7461 6c6c 202d 7920 2272 7379 736c 6f67  tall -y "rsyslog
│ │ │ +00054040: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ +00054050: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ +00054060: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ +00054070: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ +00054080: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +00054090: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +00054150: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00054160: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00054170: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ +000541c0: 616d 6520 3d20 2272 7379 736c 6f67 220a  ame = "rsyslog".
│ │ │ +000541d0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
│ │ │ +00054290: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000542a0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +00053ee0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00053ef0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00053f30: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00053f40: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00054380: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00054390: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000543e0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +000543f0: 7273 7973 6c6f 670a 0a63 6c61 7373 2069  rsyslog..class i
│ │ │ +00054400: 6e73 7461 6c6c 5f72 7379 736c 6f67 207b  nstall_rsyslog {
│ │ │ +00054410: 0a20 2070 6163 6b61 6765 207b 2027 7273  .  package { 'rs
│ │ │ +00054420: 7973 6c6f 6727 3a0a 2020 2020 656e 7375  yslog':.    ensu
│ │ │ +00054430: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +00054440: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ 00054460: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00054470: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
low
Disru │ │ │ +00054360: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00054370: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000543b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000543c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ 00054480: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Rem │ │ │ -00055310: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -00055320: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -00055330: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00055370: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -00055380: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -00055390: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -000553a0: 5b22 7273 7973 6c6f 6722 5d0a 3c2f 636f  ["rsyslog"].
< │ │ │ -000553c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000553d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000553e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000553f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055400: 646d 3439 3234 2220 7461 6269 6e64 6578 dm4924" tabindex │ │ │ -00055410: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00055420: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00055430: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00055440: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00055450: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00055460: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00055470: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00055480: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -00055510: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000555b0: 636c 7564 6520 656e 6162 6c65 5f72 7379  clude enable_rsy
│ │ │ -000555c0: 736c 6f67 0a0a 636c 6173 7320 656e 6162  slog..class enab
│ │ │ -000555d0: 6c65 5f72 7379 736c 6f67 207b 0a20 2073  le_rsyslog {.  s
│ │ │ -000555e0: 6572 7669 6365 207b 2772 7379 736c 6f67  ervice {'rsyslog
│ │ │ -000555f0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -00055600: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -00055610: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -00055620: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -00055640: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00055650: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00055660: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00055670: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055680: 646d 3439 3235 2220 7461 6269 6e64 6578 dm4925" tabindex │ │ │ -00055690: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -000556a0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -000556b0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -000556c0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -000556d0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -000556e0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000556f0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
│ │ │ -00055500: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00055530: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00055540: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00055580: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00055590: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -000557d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000557e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00055830: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00055840: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00055850: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00055860: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00055870: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00055880: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -00055890: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -000558a0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -000558b0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -000558c0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -000558d0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -000558e0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000558f0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00055900: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00055910: 2d20 7365 7276 6963 655f 7273 7973 6c6f  - service_rsyslo
│ │ │ -00055920: 675f 656e 6162 6c65 640a 0a2d 206e 616d  g_enabled..- nam
│ │ │ -00055930: 653a 2045 6e61 626c 6520 7273 7973 6c6f  e: Enable rsyslo
│ │ │ -00055940: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ -00055950: 6c65 2073 6572 7669 6365 2072 7379 736c  le service rsysl
│ │ │ -00055960: 6f67 0a20 2062 6c6f 636b 3a0a 0a20 202d  og.  block:..  -
│ │ │ -00055970: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00055980: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00055990: 2020 2020 7061 636b 6167 655f 6661 6374      package_fact
│ │ │ -000559a0: 733a 0a20 2020 2020 206d 616e 6167 6572  s:.      manager
│ │ │ -000559b0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65  : auto..  - name
│ │ │ -000559c0: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ -000559d0: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ -000559e0: 6520 5365 7276 6963 6520 7273 7973 6c6f  e Service rsyslo
│ │ │ -000559f0: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ -00055a00: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ -00055a10: 2020 2020 206e 616d 653a 2072 7379 736c       name: rsysl
│ │ │ -00055a20: 6f67 0a20 2020 2020 2065 6e61 626c 6564  og.      enabled
│ │ │ -00055a30: 3a20 7472 7565 0a20 2020 2020 2073 7461  : true.      sta
│ │ │ -00055a40: 7465 3a20 7374 6172 7465 640a 2020 2020  te: started.    
│ │ │ -00055a50: 2020 6d61 736b 6564 3a20 6661 6c73 650a    masked: false.
│ │ │ -00055a60: 2020 2020 7768 656e 3a0a 2020 2020 2d20      when:.    - 
│ │ │ -00055a70: 2722 7273 7973 6c6f 6722 2069 6e20 616e  '"rsyslog" in an
│ │ │ -00055a80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -00055a90: 6167 6573 270a 2020 7768 656e 3a20 2722  ages'.  when: '"
│ │ │ -00055aa0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -00055ab0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00055ac0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -00055ad0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00055ae0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -00055af0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00055b00: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00055b10: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055b20: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055b30: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055b40: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055b50: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055b60: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055b70: 7973 6c6f 675f 656e 6162 6c65 640a 3c2f  yslog_enabled.
│ │ │ +00055330: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
Complexity:low
Disrup │ │ │ -000557b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000557c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00055800: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00055810: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +000553c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00055460: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +00055470: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +00055480: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00055490: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +000554a0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +000554b0: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +000554c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +000554d0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +000554e0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +000554f0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00055500: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00055510: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00055520: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00055530: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00055540: 2073 6572 7669 6365 5f72 7379 736c 6f67   service_rsyslog
│ │ │ +00055550: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ +00055560: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ +00055570: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ +00055580: 6520 7365 7276 6963 6520 7273 7973 6c6f  e service rsyslo
│ │ │ +00055590: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20  g.  block:..  - 
│ │ │ +000555a0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000555b0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000555c0: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +000555d0: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +000555e0: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +000555f0: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ +00055600: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ +00055610: 2053 6572 7669 6365 2072 7379 736c 6f67   Service rsyslog
│ │ │ +00055620: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ +00055630: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ +00055640: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +00055650: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ +00055660: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ +00055670: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ +00055680: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ +00055690: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ +000556a0: 2272 7379 736c 6f67 2220 696e 2061 6e73  "rsyslog" in ans
│ │ │ +000556b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +000556c0: 6765 7327 0a20 2077 6865 6e3a 2027 226c  ges'.  when: '"l
│ │ │ +000556d0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +000556e0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +000556f0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00055700: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055710: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055720: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055730: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055740: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055750: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055760: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00055770: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00055780: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00055790: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000557a0: 736c 6f67 5f65 6e61 626c 6564 0a3c 2f63  slog_enabled.
│ │ │ +000557c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00055860: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +00055870: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +00055880: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00055890: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ +000558d0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +000558e0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +000558f0: 3d20 5b22 7273 7973 6c6f 6722 5d0a 3c2f  = ["rsyslog"].
│ │ │ +000559b0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000559c0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +000553b0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +000553e0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +000553f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00055430: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00055440: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +00055aa0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00055ab0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00055b00: 696e 636c 7564 6520 656e 6162 6c65 5f72  include enable_r
│ │ │ +00055b10: 7379 736c 6f67 0a0a 636c 6173 7320 656e  syslog..class en
│ │ │ +00055b20: 6162 6c65 5f72 7379 736c 6f67 207b 0a20  able_rsyslog {. 
│ │ │ +00055b30: 2073 6572 7669 6365 207b 2772 7379 736c   service {'rsysl
│ │ │ +00055b40: 6f67 273a 0a20 2020 2065 6e61 626c 6520  og':.    enable 
│ │ │ +00055b50: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ +00055b60: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ +00055b70: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
low
Disru │ │ │ +00055a80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00055a90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00055ad0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00055ae0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Remedi │ │ │ -00074bc0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00074bd0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00074be0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -00074c30: 6765 735d 5d0a 6e61 6d65 203d 2022 6372 ges]].name = "cr │ │ │ -00074c40: 6f6e 220a 7665 7273 696f 6e20 3d20 222a on".version = "* │ │ │ -00074c50: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ -00074c60: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00074d10: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00074d20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00074db0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00074dd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00074de0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00074df0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00074e00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00074e20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00074e60: 616c 6c5f 6372 6f6e 0a0a 636c 6173 7320  all_cron..class 
│ │ │ -00074e70: 696e 7374 616c 6c5f 6372 6f6e 207b 0a20  install_cron {. 
│ │ │ -00074e80: 2070 6163 6b61 6765 207b 2027 6372 6f6e   package { 'cron
│ │ │ -00074e90: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00074ea0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00074eb0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ -00074f70: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00074f80: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00074f90: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00075010: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075020: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075040: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075060: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075070: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000750b0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000750c0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000750d0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000750e0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000750f0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00075100: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00075110: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -00075120: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00075130: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00075140: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ -00075150: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00075160: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00075170: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00075180: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00075190: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -000751a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -000751b0: 6765 5f63 726f 6e5f 696e 7374 616c 6c65 ge_cron_installe │ │ │ -000751c0: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ -000751d0: 6520 6372 6f6e 2069 7320 696e 7374 616c e cron is instal │ │ │ -000751e0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ -000751f0: 2020 206e 616d 653a 2063 726f 6e0a 2020 name: cron. │ │ │ -00075200: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -00075210: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -00075220: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -00075230: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -00075240: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -00075250: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ -00075260: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ -00075270: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ -00075280: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ -00075290: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -000752a0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -000752b0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -000752c0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -000752d0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -000752e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -000752f0: 6163 6b61 6765 5f63 726f 6e5f 696e 7374 ackage_cron_inst │ │ │ -00075300: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ -000753c0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -000753d0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -00075450: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00075460: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00075470: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -000754b0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -000754c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -000754e0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00075500: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ -00075510: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ -00075520: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ -00075530: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ -00075540: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ -00075550: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ -00075560: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ -00075570: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ -00075580: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ -00075590: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ -000755a0: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ -000755b0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -000755c0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -000755d0: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ -000755e0: 6372 6f6e 220a 0a65 6c73 650a 2020 2020  cron"..else.    
│ │ │ -000755f0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -00075600: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -00075610: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -00075620: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -00075630: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Com │ │ │ +00074c60: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00074c90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00074cb0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00074cc0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00074ce0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00074d00: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00074d10: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00074d20: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00074d30: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00074d40: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +00074d50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00074d60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00074d70: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00074d80: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +00074d90: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ +00074da0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00074db0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00074dc0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00074dd0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +00074de0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00074df0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00074e00: 6167 655f 6372 6f6e 5f69 6e73 7461 6c6c  age_cron_install
│ │ │ +00074e10: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00074e20: 7265 2063 726f 6e20 6973 2069 6e73 7461  re cron is insta
│ │ │ +00074e30: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +00074e40: 2020 2020 6e61 6d65 3a20 6372 6f6e 0a20      name: cron. 
│ │ │ +00074e50: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00074e60: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00074e70: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00074e80: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00074e90: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00074ea0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00074eb0: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ +00074ec0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00074ed0: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ +00074ee0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00074ef0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00074f00: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00074f10: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00074f20: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00074f30: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00074f40: 7061 636b 6167 655f 6372 6f6e 5f69 6e73  package_cron_ins
│ │ │ +00074f50: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +00075010: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00075020: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00075060: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00075070: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00075080: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00075090: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000750a0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000750b0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000750c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00075100: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00075110: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00075130: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00075140: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +00075160: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +00075170: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +00075180: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +00075190: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +000751a0: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +000751b0: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +000751c0: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ +000751d0: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ +000751e0: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ +000751f0: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ +00075200: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +00075210: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +00075220: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +00075230: 2263 726f 6e22 0a0a 656c 7365 0a20 2020  "cron"..else.   
│ │ │ +00075240: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ +00075250: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ +00075260: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ +00075270: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ +00075280: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

Remediat │ │ │ +00075340: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +00075350: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +00075360: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ +000753a0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +000753b0: 735d 5d0a 6e61 6d65 203d 2022 6372 6f6e  s]].name = "cron
│ │ │ +000753c0: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ +000753d0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00075490: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +000754a0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00075520: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00075540: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00075590: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000755c0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +000755e0: 6c5f 6372 6f6e 0a0a 636c 6173 7320 696e  l_cron..class in
│ │ │ +000755f0: 7374 616c 6c5f 6372 6f6e 207b 0a20 2070  stall_cron {.  p
│ │ │ +00075600: 6163 6b61 6765 207b 2027 6372 6f6e 273a  ackage { 'cron':
│ │ │ +00075610: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00075620: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +00075630: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00075660: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
Complexity:< │ │ │ +00075530: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00075550: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000755a0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000755b0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Remediati │ │ │ -00076830: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00076840: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00076880: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00076890: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000768a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000768b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -000768c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -000768d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000768e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00076920: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00076930: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00076950: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00076960: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00076980: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00076990: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ -000769a0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -000769b0: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ -000769c0: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ -000769d0: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ -000769e0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ -000769f0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ -00076a10: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00076ab0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00076ac0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -00076ba0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00076bb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00076c10: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00076c20: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00076c30: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00076c40: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00076c50: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00076c60: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00076c70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00076c80: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00076c90: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00076ca0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00076cb0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00076cc0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00076cd0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00076ce0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00076cf0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00076d00: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00076d10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00076d20: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00076d30: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ -00076df0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00076e00: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00076e10: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -00076b80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00076b90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00076bd0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00076be0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -00076ea0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -00076f40: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -00076f50: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -00076f60: 7074 2077 696c 6c20 7265 6d6f 7665 2069  pt will remove i
│ │ │ -00076f70: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00076f80: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -00076f90: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -00076fa0: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -00076fb0: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -00076fc0: 656e 6420 6f6e 2069 6e65 7475 7469 6c73  end on inetutils
│ │ │ -00076fd0: 2d74 656c 6e65 7464 2e20 4578 6563 7574  -telnetd. Execut
│ │ │ -00076fe0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -00076ff0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -00077000: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -00077010: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -00077020: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -00077030: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -00077040: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -00077050: 656d 6f76 6520 2d79 2022 696e 6574 7574  emove -y "inetut
│ │ │ -00077060: 696c 732d 7465 6c6e 6574 6422 0a3c 2f63  ils-telnetd".
│ │ │ +00076880: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -00076e90: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00076ec0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00076ed0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00076f10: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00076f20: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +000768f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076910: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076940: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +000768d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000768e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076920: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076930: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00076980: 2045 6e73 7572 6520 696e 6574 7574 696c Ensure inetutil │ │ │ +00076990: 732d 7465 6c6e 6574 6420 6973 2072 656d s-telnetd is rem │ │ │ +000769a0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a oved. package:. │ │ │ +000769b0: 2020 2020 6e61 6d65 3a20 696e 6574 7574 name: inetut │ │ │ +000769c0: 696c 732d 7465 6c6e 6574 640a 2020 2020 ils-telnetd. │ │ │ +000769d0: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ +000769e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +000769f0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00076a00: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +00076a10: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ +00076a20: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ +00076a30: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00076a40: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00076a50: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00076a60: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00076a70: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00076a80: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00076a90: 2020 2d20 7061 636b 6167 655f 696e 6574 - package_inet │ │ │ +00076aa0: 7574 696c 732d 7465 6c6e 6574 645f 7265 utils-telnetd_re │ │ │ +00076ab0: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remediat │ │ │ +00076b70: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00076b80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +00076c00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00076c10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00076c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00076c60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00076c70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00076c90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00076ca0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +00076cc0: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +00076cd0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +00076ce0: 7265 6d6f 7665 2069 6e65 7475 7469 6c73  remove inetutils
│ │ │ +00076cf0: 2d74 656c 6e65 7464 0a23 0920 2020 6672  -telnetd.#.   fr
│ │ │ +00076d00: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +00076d10: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +00076d20: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00076d30: 7468 6174 2064 6570 656e 6420 6f6e 2069  that depend on i
│ │ │ +00076d40: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00076d50: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00076d60: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00076d70: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00076d80: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00076d90: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00076da0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00076db0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00076dc0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00076dd0: 2022 696e 6574 7574 696c 732d 7465 6c6e   "inetutils-teln
│ │ │ +00076de0: 6574 6422 0a3c 2f63 6f64 653e 3c2f 7072  etd".
Remediati │ │ │ +00076ea0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00076eb0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00076ef0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00076f00: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00076f10: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00076f20: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00076f30: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00076f40: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00076f50: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00076f90: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00076fa0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00076fc0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00076fd0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00076ff0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00077000: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ +00077010: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00077020: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ +00077030: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ +00077040: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ +00077050: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +00077060: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ 00077080: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 00077090: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 000770a0: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 R │ │ │ -000776d0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -000776e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -000777c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000777d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00077820: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ -00077830: 6973 0a0a 636c 6173 7320 7265 6d6f 7665  is..class remove
│ │ │ -00077840: 5f6e 6973 207b 0a20 2070 6163 6b61 6765  _nis {.  package
│ │ │ -00077850: 207b 2027 6e69 7327 3a0a 2020 2020 656e   { 'nis':.    en
│ │ │ -00077860: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00077870: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00077930: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00077940: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077950: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -000777a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000777b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000777f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00077800: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -000779e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077a80: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00077a90: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00077aa0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00077ab0: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00077ac0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00077ad0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00077ae0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00077af0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00077b00: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00077b10: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00077b20: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077b30: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00077b40: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00077b50: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00077c00: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -00077c10: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -00077c20: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00077c30: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00077c40: 7365 2220 6964 3d22 6964 6d39 3733 3722 se" id="idm9737" │ │ │ -00077c50: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -000779d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077a00: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077a10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077a50: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077a60: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00077cc0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00077ce0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00077d10: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00077ca0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00077cb0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00077cd0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00077cf0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00077d00: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00077d40: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00077d50: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -00077d60: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -00077d70: 6c6c 2072 656d 6f76 6520 6e69 730a 2309 ll remove nis.#. │ │ │ -00077d80: 2020 2066 726f 6d20 7468 6520 7379 7374 from the syst │ │ │ -00077d90: 656d 2c20 616e 6420 6d61 7920 7265 6d6f em, and may remo │ │ │ -00077da0: 7665 2061 6e79 2070 6163 6b61 6765 730a ve any packages. │ │ │ -00077db0: 2309 2020 2074 6861 7420 6465 7065 6e64 #. that depend │ │ │ -00077dc0: 206f 6e20 6e69 732e 2045 7865 6375 7465 on nis. Execute │ │ │ -00077dd0: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ -00077de0: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ -00077df0: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ -00077e00: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ -00077e10: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ -00077e20: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ -00077e30: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ -00077e40: 6d6f 7665 202d 7920 226e 6973 220a 3c2f move -y "nis".
Complexity: │ │ │ +000777c0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000777d0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00077830: 6e69 7320 6973 2072 656d 6f76 6564 0a20  nis is removed. 
│ │ │ +00077840: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00077850: 6d65 3a20 6e69 730a 2020 2020 7374 6174  me: nis.    stat
│ │ │ +00077860: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +00077870: 3a0a 2020 2d20 6469 7361 626c 655f 7374  :.  - disable_st
│ │ │ +00077880: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00077890: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000778a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +000778b0: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +000778c0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +000778d0: 6564 0a20 202d 2070 6163 6b61 6765 5f6e  ed.  - package_n
│ │ │ +000778e0: 6973 5f72 656d 6f76 6564 0a3c 2f63 6f64  is_removed.
Rem │ │ │ +000779a0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +000779b0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low
Disru │ │ │ +000777a0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +000777b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000777f0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00077800: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Com │ │ │ +00077a40: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00077a70: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00077a90: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00077aa0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00077ac0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00077ad0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +00077af0: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +00077b00: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +00077b10: 7769 6c6c 2072 656d 6f76 6520 6e69 730a  will remove nis.
│ │ │ +00077b20: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00077b30: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00077b40: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00077b50: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00077b60: 6e64 206f 6e20 6e69 732e 2045 7865 6375  nd on nis. Execu
│ │ │ +00077b70: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +00077b80: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +00077b90: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +00077ba0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +00077bb0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +00077bc0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +00077bd0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +00077be0: 7265 6d6f 7665 202d 7920 226e 6973 220a  remove -y "nis".
│ │ │ +00077bf0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00077cb0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00077cc0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00077d40: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00077d60: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00077db0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00077de0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00077d50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00077d70: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00077dc0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00077dd0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00077e00: 655f 6e69 730a 0a63 6c61 7373 2072 656d  e_nis..class rem
│ │ │ +00077e10: 6f76 655f 6e69 7320 7b0a 2020 7061 636b  ove_nis {.  pack
│ │ │ +00077e20: 6167 6520 7b20 276e 6973 273a 0a20 2020  age { 'nis':.   
│ │ │ +00077e30: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +00077e40: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Pup │ │ │ -000784d0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -000784e0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00078560: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00078580: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000785d0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00078600: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00078620: 5f6e 7470 6461 7465 0a0a 636c 6173 7320  _ntpdate..class 
│ │ │ -00078630: 7265 6d6f 7665 5f6e 7470 6461 7465 207b  remove_ntpdate {
│ │ │ -00078640: 0a20 2070 6163 6b61 6765 207b 2027 6e74  .  package { 'nt
│ │ │ -00078650: 7064 6174 6527 3a0a 2020 2020 656e 7375  pdate':.    ensu
│ │ │ -00078660: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00078670: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00078680: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00078730: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00078740: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ -00078590: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000785a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000785e0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -000785f0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ -000787f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00078840: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00078880: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ -00078890: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ -000788a0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -000788b0: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ -000788c0: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -000788d0: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -000788e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -000788f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00078900: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00078910: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00078920: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00078930: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00078940: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ -00078950: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -00078960: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -00078a10: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -00078a20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00078af0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ -000787d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00078800: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00078820: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00078830: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00078850: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00078860: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00078ab0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00078ad0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00078b20: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00078b30: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00078b60: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00078b70: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00078b80: 6f76 6520 6e74 7064 6174 650a 2309 2020  ove ntpdate.#.  
│ │ │ -00078b90: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -00078ba0: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -00078bb0: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -00078bc0: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -00078bd0: 6e20 6e74 7064 6174 652e 2045 7865 6375  n ntpdate. Execu
│ │ │ -00078be0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00078bf0: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00078c00: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00078c10: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00078c20: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00078c30: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00078c40: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00078c50: 7265 6d6f 7665 202d 7920 226e 7470 6461  remove -y "ntpda
│ │ │ -00078c60: 7465 220a 3c2f 636f 6465 3e3c 2f70 7265  te".
Remediation Ans │ │ │ +000784d0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +000784e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00078560: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078580: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000785d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00078600: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00078570: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078590: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000785e0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +000785f0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00078620: 6520 6e74 7064 6174 6520 6973 2072 656d  e ntpdate is rem
│ │ │ +00078630: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +00078640: 2020 2020 6e61 6d65 3a20 6e74 7064 6174      name: ntpdat
│ │ │ +00078650: 650a 2020 2020 7374 6174 653a 2061 6273  e.    state: abs
│ │ │ +00078660: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +00078670: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00078680: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00078690: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000786a0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +000786b0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +000786c0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +000786d0: 2070 6163 6b61 6765 5f6e 7470 6461 7465   package_ntpdate
│ │ │ +000786e0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +000786f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +000787a0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +000787b0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +000787c0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000787d0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000787e0: 7365 2220 6964 3d22 6964 6d39 3734 3522 se" id="idm9745" │ │ │ +000787f0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00078860: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00078880: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000788b0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00078840: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00078850: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00078870: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00078890: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000788a0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +000788e0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +000788f0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +00078900: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +00078910: 6c6c 2072 656d 6f76 6520 6e74 7064 6174 ll remove ntpdat │ │ │ +00078920: 650a 2309 2020 2066 726f 6d20 7468 6520 e.#. from the │ │ │ +00078930: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ +00078940: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ +00078950: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ +00078960: 7065 6e64 206f 6e20 6e74 7064 6174 652e pend on ntpdate. │ │ │ +00078970: 2045 7865 6375 7465 2074 6869 730a 2309 Execute this.#. │ │ │ +00078980: 2020 2072 656d 6564 6961 7469 6f6e 2041 remediation A │ │ │ +00078990: 4654 4552 2074 6573 7469 6e67 206f 6e20 FTER testing on │ │ │ +000789a0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e a non-production │ │ │ +000789b0: 0a23 0920 2020 7379 7374 656d 210a 0a44 .#. system!..D │ │ │ +000789c0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +000789d0: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +000789e0: 742d 6765 7420 7265 6d6f 7665 202d 7920 t-get remove -y │ │ │ +000789f0: 226e 7470 6461 7465 220a 3c2f 636f 6465 "ntpdate".
Reme │ │ │ +00078ab0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00078ac0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +00078b70: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00078bc0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00078c00: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ +00078c10: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ +00078c20: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ +00078c30: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ +00078c40: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00078c50: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00078c60: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00078c90: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -00079a20: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00079a30: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00079ab0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00079af0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ +00078b50: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00078b80: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00078ba0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00078bb0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00078bd0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00078be0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -00079ac0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00079ae0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00079b10: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00079b30: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -00079b60: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00079b70: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00079b80: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -00079b90: 656c 6e65 7464 2d73 736c 207b 0a20 2070  elnetd-ssl {.  p
│ │ │ -00079ba0: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ -00079bb0: 642d 7373 6c27 3a0a 2020 2020 656e 7375  d-ssl':.    ensu
│ │ │ -00079bc0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00079bd0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00079be0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00079c90: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00079ca0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00079d50: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00079da0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00079de0: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ -00079df0: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ -00079e00: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00079e10: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ -00079e20: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ -00079e30: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00079e40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079e50: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00079e60: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00079e70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079e80: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00079e90: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00079ea0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00079eb0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00079ec0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00079ed0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00079ee0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00079ef0: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ -00079f00: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -00079f10: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ -00079fc0: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ -00079fd0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
│ │ │ -0007a010: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ -00079d30: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00079d60: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00079d80: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00079d90: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00079db0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00079dc0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -0007a080: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007a0a0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007a0d0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007a060: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007a070: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007a0b0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007a0c0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ -0007a110: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ -0007a120: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ -0007a130: 6c20 7265 6d6f 7665 2074 656c 6e65 7464 l remove telnetd │ │ │ -0007a140: 2d73 736c 0a23 0920 2020 6672 6f6d 2074 -ssl.#. from t │ │ │ -0007a150: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ -0007a160: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ -0007a170: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ -0007a180: 2064 6570 656e 6420 6f6e 2074 656c 6e65 depend on telne │ │ │ -0007a190: 7464 2d73 736c 2e20 4578 6563 7574 6520 td-ssl. Execute │ │ │ -0007a1a0: 7468 6973 0a23 0920 2020 7265 6d65 6469 this.#. remedi │ │ │ -0007a1b0: 6174 696f 6e20 4146 5445 5220 7465 7374 ation AFTER test │ │ │ -0007a1c0: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f ing on a non-pro │ │ │ -0007a1d0: 6475 6374 696f 6e0a 2309 2020 2073 7973 duction.#. sys │ │ │ -0007a1e0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f tem!..DEBIAN_FRO │ │ │ -0007a1f0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ -0007a200: 7469 7665 2061 7074 2d67 6574 2072 656d tive apt-get rem │ │ │ -0007a210: 6f76 6520 2d79 2022 7465 6c6e 6574 642d ove -y "telnetd- │ │ │ -0007a220: 7373 6c22 0a3c 2f63 6f64 653e 3c2f 7072 ssl".

│ │ │ +00079ab0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00079ac0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00079ad0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00079b10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00079b20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00079b40: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00079b50: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ +00079b70: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ +00079b80: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ +00079b90: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00079ba0: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ +00079bb0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00079bc0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00079bd0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00079be0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00079bf0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +00079c00: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +00079c10: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00079c20: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +00079c30: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +00079c40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00079c50: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00079c60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00079c70: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ +00079c80: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ +00079c90: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00079ca0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00079d50: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +00079d60: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00079de0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079e00: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079e50: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079e80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079df0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079e10: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079e60: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079e70: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ +00079ea0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +00079eb0: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +00079ec0: 7665 2074 656c 6e65 7464 2d73 736c 0a23  ve telnetd-ssl.#
│ │ │ +00079ed0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +00079ee0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +00079ef0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +00079f00: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +00079f10: 6420 6f6e 2074 656c 6e65 7464 2d73 736c  d on telnetd-ssl
│ │ │ +00079f20: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00079f30: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00079f40: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00079f50: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00079f60: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00079f70: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00079f80: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00079f90: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00079fa0: 2022 7465 6c6e 6574 642d 7373 6c22 0a3c   "telnetd-ssl".<
│ │ │ +00079fb0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0007a070: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0007a080: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +0007a100: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007a120: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007a170: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0007a1a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +0007a1c0: 5f74 656c 6e65 7464 2d73 736c 0a0a 636c  _telnetd-ssl..cl
│ │ │ +0007a1d0: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ +0007a1e0: 7464 2d73 736c 207b 0a20 2070 6163 6b61  td-ssl {.  packa
│ │ │ +0007a1f0: 6765 207b 2027 7465 6c6e 6574 642d 7373  ge { 'telnetd-ss
│ │ │ +0007a200: 6c27 3a0a 2020 2020 656e 7375 7265 203d  l':.    ensure =
│ │ │ +0007a210: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ +0007a220: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 0007a250: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
low
Disr │ │ │ +0007a130: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007a140: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007a180: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0007a190: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Re │ │ │ -0007afd0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0007afe0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ -0007aff0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -0007b080: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -0007b120: 6e63 6c75 6465 2072 656d 6f76 655f 7465  nclude remove_te
│ │ │ -0007b130: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -0007b140: 6f76 655f 7465 6c6e 6574 6420 7b0a 2020  ove_telnetd {.  
│ │ │ -0007b150: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -0007b160: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -0007b170: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0007b180: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -0007b240: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0007b250: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0007b260: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007b270: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007b280: 7365 2220 6964 3d22 6964 6d39 3934 3622 se" id="idm9946" │ │ │ -0007b290: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -0007b070: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0007b0a0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0007b0b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0007b0f0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0007b100: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -0007b300: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0007b320: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0007b350: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0007b2e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0007b2f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0007b310: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0007b330: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0007b340: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0007b380: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0007b390: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ -0007b3a0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -0007b3b0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -0007b3c0: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ -0007b3d0: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -0007b3e0: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -0007b3f0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -0007b400: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ -0007b410: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -0007b420: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ -0007b430: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -0007b440: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ -0007b450: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -0007b460: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -0007b470: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ -0007b480: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -0007b490: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ -0007b4a0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ -0007b4b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ -0007b560: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0007b570: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0007b580: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007b590: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007b5a0: 7365 2220 6964 3d22 6964 6d39 3934 3722 se" id="idm9947" │ │ │ -0007b5b0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -0007b620: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0007b640: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0007b670: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0007b600: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0007b610: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0007b630: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0007b650: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0007b660: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0007b6a0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -0007b6b0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -0007b6c0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -0007b6d0: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ -0007b6e0: 640a 2309 2020 2066 726f 6d20 7468 6520 d.#. from the │ │ │ -0007b6f0: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ -0007b700: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ -0007b710: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ -0007b720: 7065 6e64 206f 6e20 7465 6c6e 6574 642e pend on telnetd. │ │ │ -0007b730: 2045 7865 6375 7465 2074 6869 730a 2309 Execute this.#. │ │ │ -0007b740: 2020 2072 656d 6564 6961 7469 6f6e 2041 remediation A │ │ │ -0007b750: 4654 4552 2074 6573 7469 6e67 206f 6e20 FTER testing on │ │ │ -0007b760: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e a non-production │ │ │ -0007b770: 0a23 0920 2020 7379 7374 656d 210a 0a44 .#. system!..D │ │ │ -0007b780: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -0007b790: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -0007b7a0: 742d 6765 7420 7265 6d6f 7665 202d 7920 t-get remove -y │ │ │ -0007b7b0: 2274 656c 6e65 7464 220a 3c2f 636f 6465 "telnetd".
< │ │ │ +0007b0c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007b0d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +0007b120: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ +0007b130: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +0007b140: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +0007b150: 206e 616d 653a 2074 656c 6e65 7464 0a20   name: telnetd. 
│ │ │ +0007b160: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +0007b170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0007b180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +0007b190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b1a0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +0007b1b0: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +0007b1c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0007b1d0: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +0007b1e0: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +0007b1f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0007b200: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0007b210: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0007b220: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +0007b230: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ +0007b240: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ +0007b300: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:low
Disrup │ │ │ +0007b0a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007b0b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007b0f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +0007b100: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +0007b3e0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007b3f0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +0007b440: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +0007b450: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +0007b460: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +0007b470: 7465 6c6e 6574 640a 2309 2020 2066 726f  telnetd.#.   fro
│ │ │ +0007b480: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ +0007b490: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ +0007b4a0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ +0007b4b0: 6861 7420 6465 7065 6e64 206f 6e20 7465  hat depend on te
│ │ │ +0007b4c0: 6c6e 6574 642e 2045 7865 6375 7465 2074  lnetd. Execute t
│ │ │ +0007b4d0: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ +0007b4e0: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ +0007b4f0: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ +0007b500: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ +0007b510: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ +0007b520: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +0007b530: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ +0007b540: 7665 202d 7920 2274 656c 6e65 7464 220a  ve -y "telnetd".
│ │ │ +0007b550: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +0007b610: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0007b620: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity:low
Disrup │ │ │ +0007b3c0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007b3d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007b410: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +0007b420: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +0007b6a0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0007b6c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0007b710: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0007b740: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0007b6b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0007b6d0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0007b720: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0007b730: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +0007b760: 655f 7465 6c6e 6574 640a 0a63 6c61 7373  e_telnetd..class
│ │ │ +0007b770: 2072 656d 6f76 655f 7465 6c6e 6574 6420   remove_telnetd 
│ │ │ +0007b780: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ +0007b790: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ +0007b7a0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +0007b7b0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediation │ │ │ -0007d430: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0007d440: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0007d4a0: 5d0a 6e61 6d65 203d 2022 6e74 7022 0a76  ].name = "ntp".v
│ │ │ -0007d4b0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0007d4d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0007d570: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007d580: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0007d610: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007d630: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007d680: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0007d6d0: 5f6e 7470 0a0a 636c 6173 7320 696e 7374  _ntp..class inst
│ │ │ -0007d6e0: 616c 6c5f 6e74 7020 7b0a 2020 7061 636b  all_ntp {.  pack
│ │ │ -0007d6f0: 6167 6520 7b20 276e 7470 273a 0a20 2020  age { 'ntp':.   
│ │ │ -0007d700: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -0007d710: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -0007d720: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0007d7e0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0007d7f0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0007d870: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007d900: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disr │ │ │ -0007d640: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007d650: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007d690: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0007d6a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -0007d880: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007d890: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007d8d0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007d8e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -0007d920: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0007d930: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0007d940: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0007d950: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0007d960: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0007d970: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007d980: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007d990: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007d9a0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0007d9b0: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007d9c0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007d9d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007d9e0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007d9f0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007da00: 2020 2d20 7061 636b 6167 655f 6e74 705f    - package_ntp_
│ │ │ -0007da10: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -0007da20: 653a 2045 6e73 7572 6520 6e74 7020 6973  e: Ensure ntp is
│ │ │ -0007da30: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0007da40: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007da50: 6e74 700a 2020 2020 7374 6174 653a 2070  ntp.    state: p
│ │ │ -0007da60: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0007da70: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007da80: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007da90: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0007daa0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007dab0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007dac0: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007dad0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007dae0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007daf0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007db00: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007db10: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007db20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007db30: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007db40: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ -0007db50: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -0007dc00: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0007dc10: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0007dc20: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007dc30: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007dc40: 7365 2220 6964 3d22 6964 6d31 3033 3334 se" id="idm10334 │ │ │ -0007dc50: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0007dca0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0007dcb0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0007dcd0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0007dcf0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0007dd00: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0007dd40: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -0007dd50: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -0007dd60: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -0007dd70: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -0007dd80: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -0007dd90: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -0007dda0: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -0007ddb0: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -0007ddc0: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -0007ddd0: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -0007dde0: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -0007ddf0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -0007de00: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -0007de10: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -0007de20: 2d79 2022 6e74 7022 0a0a 656c 7365 0a20 -y "ntp"..else. │ │ │ -0007de30: 2020 2026 6774 3b26 616d 703b 3220 6563 >&2 ec │ │ │ -0007de40: 686f 2027 5265 6d65 6469 6174 696f 6e20 ho 'Remediation │ │ │ -0007de50: 6973 206e 6f74 2061 7070 6c69 6361 626c is not applicabl │ │ │ -0007de60: 652c 206e 6f74 6869 6e67 2077 6173 2064 e, nothing was d │ │ │ -0007de70: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c one'.fi.< │ │ │ +0007d430: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ +0007d440: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +0007d480: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0007d490: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0007d4a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0007d4b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0007d4c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0007d4d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0007d4e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0007d520: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0007d530: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0007d550: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0007d560: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +0007d580: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0007d590: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0007d5a0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0007d5b0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0007d5c0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0007d5d0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007d5e0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007d5f0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0007d600: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +0007d610: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +0007d620: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0007d630: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0007d640: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007d650: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ +0007d660: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +0007d670: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ +0007d680: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0007d690: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0007d6a0: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ +0007d6b0: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +0007d6c0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +0007d6d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007d6e0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007d6f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007d700: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007d710: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007d720: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007d730: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007d740: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007d750: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007d760: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007d770: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007d780: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007d790: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0007d7a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007d850: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +0007d860: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +0007d870: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0007d8f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007d920: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007d940: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007d950: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007d970: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0007d990: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +0007d9a0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +0007d9b0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +0007d9c0: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +0007d9d0: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +0007d9e0: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +0007d9f0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +0007da00: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +0007da10: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +0007da20: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +0007da30: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +0007da40: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +0007da50: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +0007da60: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ +0007da70: 202d 7920 226e 7470 220a 0a65 6c73 650a   -y "ntp"..else.
│ │ │ +0007da80: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ +0007da90: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ +0007daa0: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ +0007dab0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ +0007dac0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0007dad0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007db80: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0007db90: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0007dba0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007dbe0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0007dbf0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0007dc00: 226e 7470 220a 7665 7273 696f 6e20 3d20  "ntp".version = 
│ │ │ +0007dc10: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ +0007dcd0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0007dce0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007dd20: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0007dd90: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007ddb0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007dde0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0007de00: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0007dd70: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007dd80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007ddc0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007ddd0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0007de20: 696e 7374 616c 6c5f 6e74 700a 0a63 6c61 install_ntp..cla │ │ │ +0007de30: 7373 2069 6e73 7461 6c6c 5f6e 7470 207b ss install_ntp { │ │ │ +0007de40: 0a20 2070 6163 6b61 6765 207b 2027 6e74 . package { 'nt │ │ │ +0007de50: 7027 3a0a 2020 2020 656e 7375 7265 203d p':. ensure = │ │ │ +0007de60: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ +0007de70: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 0007de80: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 0007deb0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Rem │ │ │ -0007ed30: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0007ed40: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0007ed50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0007eda0: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0007edb0: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0007edc0: 205b 226e 7470 225d 0a3c 2f63 6f64 653e   ["ntp"].
│ │ │ -0007edd0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0007ee80: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0007ee90: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -0007ef30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007ef40: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007ef90: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -0007efd0: 6c75 6465 2065 6e61 626c 655f 6e74 700a  lude enable_ntp.
│ │ │ -0007efe0: 0a63 6c61 7373 2065 6e61 626c 655f 6e74  .class enable_nt
│ │ │ -0007eff0: 7020 7b0a 2020 7365 7276 6963 6520 7b27  p {.  service {'
│ │ │ -0007f000: 6e74 7027 3a0a 2020 2020 656e 6162 6c65  ntp':.    enable
│ │ │ -0007f010: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ -0007f020: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ -0007f030: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ -0007f040: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007f100: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007f110: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007f1d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007f1e0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ -0007ef20: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007ef50: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007ef60: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007efa0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0007efb0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity │ │ │ -0007f1a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007f1c0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007f1f0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007f210: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -0007f250: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -0007f260: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -0007f270: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -0007f280: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -0007f290: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007f2a0: 4155 2d38 2831 2928 6129 0a20 202d 204e  AU-8(1)(a).  - N
│ │ │ -0007f2b0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0007f2c0: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -0007f2d0: 6571 2d31 302e 340a 2020 2d20 5043 492d  eq-10.4.  - PCI-
│ │ │ -0007f2e0: 4453 5376 342d 3130 2e36 0a20 202d 2050  DSSv4-10.6.  - P
│ │ │ -0007f2f0: 4349 2d44 5353 7634 2d31 302e 362e 310a  CI-DSSv4-10.6.1.
│ │ │ -0007f300: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -0007f310: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -0007f320: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -0007f330: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0007f340: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0007f350: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007f360: 0a20 202d 2073 6572 7669 6365 5f6e 7470  .  - service_ntp
│ │ │ -0007f370: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -0007f380: 3a20 456e 6162 6c65 2074 6865 204e 5450  : Enable the NTP
│ │ │ -0007f390: 2044 6165 6d6f 6e20 2d20 456e 6162 6c65   Daemon - Enable
│ │ │ -0007f3a0: 2073 6572 7669 6365 206e 7470 0a20 2062   service ntp.  b
│ │ │ -0007f3b0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -0007f3c0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -0007f3d0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -0007f3e0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0007f3f0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -0007f400: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -0007f410: 6c65 2074 6865 204e 5450 2044 6165 6d6f  le the NTP Daemo
│ │ │ -0007f420: 6e20 2d20 456e 6162 6c65 2053 6572 7669  n - Enable Servi
│ │ │ -0007f430: 6365 206e 7470 0a20 2020 2061 6e73 6962  ce ntp.    ansib
│ │ │ -0007f440: 6c65 2e62 7569 6c74 696e 2e73 7973 7465  le.builtin.syste
│ │ │ -0007f450: 6d64 3a0a 2020 2020 2020 6e61 6d65 3a20  md:.      name: 
│ │ │ -0007f460: 6e74 700a 2020 2020 2020 656e 6162 6c65  ntp.      enable
│ │ │ -0007f470: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ -0007f480: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ -0007f490: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ -0007f4a0: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ -0007f4b0: 2027 226e 7470 2220 696e 2061 6e73 6962   '"ntp" in ansib
│ │ │ -0007f4c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -0007f4d0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027  s'.  when:.  - '
│ │ │ -0007f4e0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007f4f0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007f500: 636b 6167 6573 270a 2020 2d20 2722 6e74  ckages'.  - '"nt
│ │ │ -0007f510: 7022 2069 6e20 616e 7369 626c 655f 6661  p" in ansible_fa
│ │ │ -0007f520: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0007f530: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0007f540: 3030 2d35 332d 4155 2d38 2831 2928 6129  00-53-AU-8(1)(a)
│ │ │ -0007f550: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0007f560: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0007f570: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -0007f580: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ -0007f590: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ -0007f5a0: 302e 362e 310a 2020 2d20 656e 6162 6c65  0.6.1.  - enable
│ │ │ -0007f5b0: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007f5c0: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007f5d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007f5e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007f5f0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007f600: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0007f610: 6365 5f6e 7470 5f65 6e61 626c 6564 0a3c  ce_ntp_enabled.<
│ │ │ +0007ed30: 6564 6961 7469 6f6e 2041 6e73 6962 6c65  ediation Ansible
│ │ │ +0007ed40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e   snippet ...
│ │ │ +0007ed50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
< │ │ │ +0007ee20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007ee30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0007ee80: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0007ee90: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0007eea0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0007eeb0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0007eec0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +0007eed0: 4953 542d 3830 302d 3533 2d41 552d 3828  IST-800-53-AU-8(
│ │ │ +0007eee0: 3129 2861 290a 2020 2d20 4e49 5354 2d38  1)(a).  - NIST-8
│ │ │ +0007eef0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0007ef00: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ +0007ef10: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +0007ef20: 2d31 302e 360a 2020 2d20 5043 492d 4453  -10.6.  - PCI-DS
│ │ │ +0007ef30: 5376 342d 3130 2e36 2e31 0a20 202d 2065  Sv4-10.6.1.  - e
│ │ │ +0007ef40: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0007ef50: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +0007ef60: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0007ef70: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0007ef80: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +0007ef90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007efa0: 7365 7276 6963 655f 6e74 705f 656e 6162  service_ntp_enab
│ │ │ +0007efb0: 6c65 640a 0a2d 206e 616d 653a 2045 6e61  led..- name: Ena
│ │ │ +0007efc0: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ +0007efd0: 6f6e 202d 2045 6e61 626c 6520 7365 7276  on - Enable serv
│ │ │ +0007efe0: 6963 6520 6e74 700a 2020 626c 6f63 6b3a  ice ntp.  block:
│ │ │ +0007eff0: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ +0007f000: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0007f010: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ +0007f020: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ +0007f030: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ +0007f040: 206e 616d 653a 2045 6e61 626c 6520 7468   name: Enable th
│ │ │ +0007f050: 6520 4e54 5020 4461 656d 6f6e 202d 2045  e NTP Daemon - E
│ │ │ +0007f060: 6e61 626c 6520 5365 7276 6963 6520 6e74  nable Service nt
│ │ │ +0007f070: 700a 2020 2020 616e 7369 626c 652e 6275  p.    ansible.bu
│ │ │ +0007f080: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +0007f090: 2020 2020 206e 616d 653a 206e 7470 0a20       name: ntp. 
│ │ │ +0007f0a0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +0007f0b0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +0007f0c0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +0007f0d0: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +0007f0e0: 7768 656e 3a0a 2020 2020 2d20 2722 6e74  when:.    - '"nt
│ │ │ +0007f0f0: 7022 2069 6e20 616e 7369 626c 655f 6661  p" in ansible_fa
│ │ │ +0007f100: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0007f110: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ +0007f120: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0007f130: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0007f140: 7327 0a20 202d 2027 226e 7470 2220 696e  s'.  - '"ntp" in
│ │ │ +0007f150: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007f160: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007f170: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007f180: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ +0007f190: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0007f1a0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +0007f1b0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ +0007f1c0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ +0007f1d0: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ +0007f1e0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +0007f1f0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +0007f200: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +0007f210: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0007f220: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0007f230: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0007f240: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ +0007f250: 705f 656e 6162 6c65 640a 3c2f 636f 6465  p_enabled.
Rem │ │ │ +0007f310: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0007f320: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0007f330: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ +0007f380: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ +0007f390: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ +0007f3a0: 205b 226e 7470 225d 0a3c 2f63 6f64 653e   ["ntp"].
│ │ │ +0007f3b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007f460: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007f470: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
Complexity:low
Disrup │ │ │ +0007ee00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007ee10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007ee50: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0007ee60: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +0007f510: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007f520: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0007f570: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0007f5b0: 6c75 6465 2065 6e61 626c 655f 6e74 700a  lude enable_ntp.
│ │ │ +0007f5c0: 0a63 6c61 7373 2065 6e61 626c 655f 6e74  .class enable_nt
│ │ │ +0007f5d0: 7020 7b0a 2020 7365 7276 6963 6520 7b27  p {.  service {'
│ │ │ +0007f5e0: 6e74 7027 3a0a 2020 2020 656e 6162 6c65  ntp':.    enable
│ │ │ +0007f5f0: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +0007f600: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +0007f610: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │  0007f620: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ -0008d720: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0008d730: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -0008d780: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -0008d790: 6d65 203d 2022 6175 6469 7464 220a 7665  me = "auditd".ve
│ │ │ -0008d7a0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -0008d7c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0008d7d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0008d7e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0008d7f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0008d800: 646d 3133 3431 3022 2074 6162 696e 6465 dm13410" tabinde │ │ │ -0008d810: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0008d820: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0008d830: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0008d840: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0008d850: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0008d860: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0008d870: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
C │ │ │ +0007f500: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0007f530: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0007f540: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0007f580: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0007f590: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -0008d950: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0008d960: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0008d9b0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -0008d9c0: 6175 6469 7464 0a0a 636c 6173 7320 696e  auditd..class in
│ │ │ -0008d9d0: 7374 616c 6c5f 6175 6469 7464 207b 0a20  stall_auditd {. 
│ │ │ -0008d9e0: 2070 6163 6b61 6765 207b 2027 6175 6469   package { 'audi
│ │ │ -0008d9f0: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -0008da00: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ -0008da10: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0008da20: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0008dad0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0008dae0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0008daf0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ -0008d930: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0008d940: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0008d980: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0008d990: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0008db80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -0008dc20: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0008dc30: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0008dc40: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0008dc50: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -0008dc60: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -0008dc70: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -0008dc80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0008dc90: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -0008dca0: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -0008dcb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dcc0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -0008dcd0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -0008dce0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dcf0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -0008dd00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0008dd10: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0008dd20: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -0008dd30: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -0008dd40: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -0008dd50: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0008dd60: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0008dd70: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0008dd80: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0008dd90: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0008dda0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0008ddb0: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -0008ddc0: 6974 5f69 6e73 7461 6c6c 6564 0a0a 2d20  it_installed..- 
│ │ │ -0008ddd0: 6e61 6d65 3a20 456e 7375 7265 2061 7564  name: Ensure aud
│ │ │ -0008dde0: 6974 6420 6973 2069 6e73 7461 6c6c 6564  itd is installed
│ │ │ -0008ddf0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0008de00: 6e61 6d65 3a20 6175 6469 7464 0a20 2020  name: auditd.   
│ │ │ -0008de10: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0008de20: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0008de30: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0008de40: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0008de50: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0008de60: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ -0008de70: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008de80: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ -0008de90: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ -0008dea0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008deb0: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ -0008dec0: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ -0008ded0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008dee0: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ -0008def0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0008df00: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -0008df10: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ -0008df20: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ -0008df30: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ -0008df40: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0008df50: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0008df60: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0008df70: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0008df80: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0008df90: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0008dfa0: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ -0008dfb0: 745f 696e 7374 616c 6c65 640a 3c2f 636f  t_installed.
< │ │ │ -0008dfd0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0008dfe0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0008dff0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0008e000: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0008e010: 646d 3133 3431 3222 2074 6162 696e 6465 dm13412" tabinde │ │ │ -0008e020: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0008e030: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0008e040: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0008e050: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0008e060: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0008e070: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -0008e080: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -0008e090: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0008db70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0008dba0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0008dbb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0008dbf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0008dc00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -0008e120: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ -0008e1c0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -0008e1d0: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -0008e1e0: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -0008e1f0: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -0008e200: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -0008e210: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -0008e220: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -0008e230: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -0008e240: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -0008e250: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -0008e260: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ -0008e270: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -0008e280: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ -0008e290: 616c 6c20 2d79 2022 6175 6469 7464 220a  all -y "auditd".
│ │ │ -0008e2a0: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ -0008e2b0: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ -0008e2c0: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ -0008e2d0: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ -0008e2e0: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +0008d710: 3e52 656d 6564 6961 7469 6f6e 2041 6e73  >Remediation Ans
│ │ │ +0008d720: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +0008d730: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
low< │ │ │ +0008d800: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +0008d850: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -0008e110: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0008e140: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0008e150: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0008e190: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0008e1a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +0008d7c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0008d7e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0008d830: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0008d840: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ +0008d870: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0008d880: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0008d890: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0008d8a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0008d8b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008d8c0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +0008d8d0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +0008d8e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008d8f0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +0008d900: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +0008d910: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +0008d920: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +0008d930: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +0008d940: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0008d950: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +0008d960: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +0008d970: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +0008d980: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +0008d990: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +0008d9a0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0008d9b0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0008d9c0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0008d9d0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0008d9e0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0008d9f0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0008da00: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +0008da10: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0008da20: 6520 6175 6469 7464 2069 7320 696e 7374  e auditd is inst
│ │ │ +0008da30: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +0008da40: 0a20 2020 206e 616d 653a 2061 7564 6974  .    name: audit
│ │ │ +0008da50: 640a 2020 2020 7374 6174 653a 2070 7265  d.    state: pre
│ │ │ +0008da60: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +0008da70: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +0008da80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +0008da90: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +0008daa0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +0008dab0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0008dac0: 3030 2d35 332d 4155 2d31 3228 3229 0a20  00-53-AU-12(2). 
│ │ │ +0008dad0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008dae0: 552d 3134 0a20 202d 204e 4953 542d 3830  U-14.  - NIST-80
│ │ │ +0008daf0: 302d 3533 2d41 552d 3228 6129 0a20 202d  0-53-AU-2(a).  -
│ │ │ +0008db00: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +0008db10: 3728 3129 0a20 202d 204e 4953 542d 3830  7(1).  - NIST-80
│ │ │ +0008db20: 302d 3533 2d41 552d 3728 3229 0a20 202d  0-53-AU-7(2).  -
│ │ │ +0008db30: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0008db40: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0008db50: 2d52 6571 2d31 302e 310a 2020 2d20 5043  -Req-10.1.  - PC
│ │ │ +0008db60: 492d 4453 5376 342d 3130 2e32 0a20 202d  I-DSSv4-10.2.  -
│ │ │ +0008db70: 2050 4349 2d44 5353 7634 2d31 302e 322e   PCI-DSSv4-10.2.
│ │ │ +0008db80: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +0008db90: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0008dba0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0008dbb0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0008dbc0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0008dbd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0008dbe0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0008dbf0: 5f61 7564 6974 5f69 6e73 7461 6c6c 6564  _audit_installed
│ │ │ +0008dc00: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0008dcc0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +0008dcd0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0008dd60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0008dd80: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0008dda0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0008ddd0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0008dde0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +0008ddf0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
# Remediation
│ │ │ +0008de10: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ +0008de20: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ +0008de30: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ +0008de40: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ +0008de50: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ +0008de60: 3a53 7461 7475 732d 5374 6174 7573 7d0a  :Status-Status}.
│ │ │ +0008de70: 2720 276c 696e 7578 2d62 6173 6527 2032  ' 'linux-base' 2
│ │ │ +0008de80: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ +0008de90: 6772 6570 202d 7120 5e69 6e73 7461 6c6c  grep -q ^install
│ │ │ +0008dea0: 6564 3b20 7468 656e 0a0a 4445 4249 414e  ed; then..DEBIAN
│ │ │ +0008deb0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +0008dec0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +0008ded0: 2069 6e73 7461 6c6c 202d 7920 2261 7564   install -y "aud
│ │ │ +0008dee0: 6974 6422 0a0a 656c 7365 0a20 2020 2026  itd"..else.    &
│ │ │ +0008def0: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ +0008df00: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ +0008df10: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ +0008df20: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ +0008df30: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.
Remediati │ │ │ +0008dff0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0008e000: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0008e010: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +0008e050: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +0008e060: 735d 5d0a 6e61 6d65 203d 2022 6175 6469  s]].name = "audi
│ │ │ +0008e070: 7464 220a 7665 7273 696f 6e20 3d20 222a  td".version = "*
│ │ │ +0008e080: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +0008e090: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0008e140: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0008e150: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +0008e1d0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0008e1e0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0008e1f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0008e230: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0008e240: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0008e260: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0008e280: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +0008e290: 7374 616c 6c5f 6175 6469 7464 0a0a 636c  stall_auditd..cl
│ │ │ +0008e2a0: 6173 7320 696e 7374 616c 6c5f 6175 6469  ass install_audi
│ │ │ +0008e2b0: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ +0008e2c0: 2027 6175 6469 7464 273a 0a20 2020 2065   'auditd':.    e
│ │ │ +0008e2d0: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +0008e2e0: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │  0008e2f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediatio │ │ │ -0008fd10: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -0008fd20: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -0008fd30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -0008fd70: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -0008fd80: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -0008fd90: 656e 6162 6c65 6420 3d20 5b22 6175 6469  enabled = ["audi
│ │ │ -0008fda0: 7464 225d 0a3c 2f63 6f64 653e 3c2f 7072  td"].
Remediat │ │ │ -0008fe60: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -0008fe70: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0008ff20: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0008ff40: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0008ff70: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0008ff00: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0008ff10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0008ff30: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0008ff50: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0008ff60: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -0008ffb0: 2065 6e61 626c 655f 6175 6469 7464 0a0a enable_auditd.. │ │ │ -0008ffc0: 636c 6173 7320 656e 6162 6c65 5f61 7564 class enable_aud │ │ │ -0008ffd0: 6974 6420 7b0a 2020 7365 7276 6963 6520 itd {. service │ │ │ -0008ffe0: 7b27 6175 6469 7464 273a 0a20 2020 2065 {'auditd':. e │ │ │ -0008fff0: 6e61 626c 6520 3d26 6774 3b20 7472 7565 nable => true │ │ │ -00090000: 2c0a 2020 2020 656e 7375 7265 203d 2667 ,. ensure =&g │ │ │ -00090010: 743b 2027 7275 6e6e 696e 6727 2c0a 2020 t; 'running',. │ │ │ -00090020: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.

Remediati │ │ │ -000900e0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -000900f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000901a0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000901c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000901f0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00090180: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00090190: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000901b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000901d0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000901e0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00090230: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00090240: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00090250: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00090260: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00090270: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ -00090280: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ -00090290: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ -000902a0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ -000902b0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ -000902c0: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ -000902d0: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ -000902e0: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ -000902f0: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ -00090300: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ -00090310: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00090320: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ -00090330: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ -00090340: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ -00090350: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ -00090360: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ -00090370: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00090380: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ -00090390: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ -000903a0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ -000903b0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ -000903c0: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ -000903d0: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ -000903e0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ -000903f0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -00090400: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -00090410: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ -00090420: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ -00090430: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00090440: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ -00090450: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ -00090460: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ -00090470: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ -00090480: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ -00090490: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ -000904a0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ -000904b0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ -000904c0: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ -000904d0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ -000904e0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ -000904f0: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ -00090500: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ -00090510: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ -00090520: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ -00090530: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ -00090540: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ -00090550: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ -00090560: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ -00090570: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ -00090580: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ -00090590: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ -000905a0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ -000905b0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000905c0: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ -000905d0: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ -000905e0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ -000905f0: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ -00090600: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ -00090610: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ -00090620: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ -00090630: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ -00090640: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ -00090650: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ -00090660: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ -00090670: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ -00090680: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ -00090690: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ -000906a0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ -000906b0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -000906c0: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ -000906d0: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ -000906e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -000906f0: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ -00090700: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ -00090710: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -00090720: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ -00090730: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -00090740: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ -00090750: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ -00090760: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ -00090770: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ -00090780: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ -00090790: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ -000907a0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -000907b0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -000907c0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -000907d0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -000907e0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -000907f0: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ -00090800: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +0008fd10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +0008fd20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0008fd60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0008fdd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0008fdf0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0008fe20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0008fe40: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0008fdb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0008fdc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0008fe00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0008fe10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +0008fe60: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +0008fe70: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +0008fe80: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +0008fe90: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +0008fea0: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34 gs:. - CJIS-5.4 │ │ │ +0008feb0: 2e31 2e31 0a20 202d 204e 4953 542d 3830 .1.1. - NIST-80 │ │ │ +0008fec0: 302d 3137 312d 332e 332e 310a 2020 2d20 0-171-3.3.1. - │ │ │ +0008fed0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33 NIST-800-171-3.3 │ │ │ +0008fee0: 2e32 0a20 202d 204e 4953 542d 3830 302d .2. - NIST-800- │ │ │ +0008fef0: 3137 312d 332e 332e 360a 2020 2d20 4e49 171-3.3.6. - NI │ │ │ +0008ff00: 5354 2d38 3030 2d35 332d 4143 2d32 2867 ST-800-53-AC-2(g │ │ │ +0008ff10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0008ff20: 332d 4143 2d36 2839 290a 2020 2d20 4e49 3-AC-6(9). - NI │ │ │ +0008ff30: 5354 2d38 3030 2d35 332d 4155 2d31 300a ST-800-53-AU-10. │ │ │ +0008ff40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +0008ff50: 4155 2d31 3228 6329 0a20 202d 204e 4953 AU-12(c). - NIS │ │ │ +0008ff60: 542d 3830 302d 3533 2d41 552d 3134 2831 T-800-53-AU-14(1 │ │ │ +0008ff70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0008ff80: 332d 4155 2d32 2864 290a 2020 2d20 4e49 3-AU-2(d). - NI │ │ │ +0008ff90: 5354 2d38 3030 2d35 332d 4155 2d33 0a20 ST-800-53-AU-3. │ │ │ +0008ffa0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +0008ffb0: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ +0008ffc0: 3830 302d 3533 2d53 492d 3428 3233 290a 800-53-SI-4(23). │ │ │ +0008ffd0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +0008ffe0: 3130 2e31 0a20 202d 2050 4349 2d44 5353 10.1. - PCI-DSS │ │ │ +0008fff0: 7634 2d31 302e 320a 2020 2d20 5043 492d v4-10.2. - PCI- │ │ │ +00090000: 4453 5376 342d 3130 2e32 2e31 0a20 202d DSSv4-10.2.1. - │ │ │ +00090010: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ +00090020: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00090030: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00090040: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ +00090050: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ +00090060: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00090070: 2020 2d20 7365 7276 6963 655f 6175 6469 - service_audi │ │ │ +00090080: 7464 5f65 6e61 626c 6564 0a0a 2d20 6e61 td_enabled..- na │ │ │ +00090090: 6d65 3a20 456e 6162 6c65 2061 7564 6974 me: Enable audit │ │ │ +000900a0: 6420 5365 7276 6963 6520 2d20 456e 6162 d Service - Enab │ │ │ +000900b0: 6c65 2073 6572 7669 6365 2061 7564 6974 le service audit │ │ │ +000900c0: 640a 2020 626c 6f63 6b3a 0a0a 2020 2d20 d. block:.. - │ │ │ +000900d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ +000900e0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ +000900f0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ +00090100: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ +00090110: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ +00090120: 2045 6e61 626c 6520 6175 6469 7464 2053 Enable auditd S │ │ │ +00090130: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ +00090140: 5365 7276 6963 6520 6175 6469 7464 0a20 Service auditd. │ │ │ +00090150: 2020 2061 6e73 6962 6c65 2e62 7569 6c74 ansible.built │ │ │ +00090160: 696e 2e73 7973 7465 6d64 3a0a 2020 2020 in.systemd:. │ │ │ +00090170: 2020 6e61 6d65 3a20 6175 6469 7464 0a20 name: auditd. │ │ │ +00090180: 2020 2020 2065 6e61 626c 6564 3a20 7472 enabled: tr │ │ │ +00090190: 7565 0a20 2020 2020 2073 7461 7465 3a20 ue. state: │ │ │ +000901a0: 7374 6172 7465 640a 2020 2020 2020 6d61 started. ma │ │ │ +000901b0: 736b 6564 3a20 6661 6c73 650a 2020 2020 sked: false. │ │ │ +000901c0: 7768 656e 3a0a 2020 2020 2d20 2722 6175 when:. - '"au │ │ │ +000901d0: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ +000901e0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ +000901f0: 0a20 2077 6865 6e3a 0a20 202d 2027 226c . when:. - '"l │ │ │ +00090200: 696e 7578 2d62 6173 6522 2069 6e20 616e inux-base" in an │ │ │ +00090210: 7369 626c 655f 6661 6374 732e 7061 636b sible_facts.pack │ │ │ +00090220: 6167 6573 270a 2020 2d20 2722 6175 6469 ages'. - '"audi │ │ │ +00090230: 7464 2220 696e 2061 6e73 6962 6c65 5f66 td" in ansible_f │ │ │ +00090240: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00090250: 2074 6167 733a 0a20 202d 2043 4a49 532d tags:. - CJIS- │ │ │ +00090260: 352e 342e 312e 310a 2020 2d20 4e49 5354 5.4.1.1. - NIST │ │ │ +00090270: 2d38 3030 2d31 3731 2d33 2e33 2e31 0a20 -800-171-3.3.1. │ │ │ +00090280: 202d 204e 4953 542d 3830 302d 3137 312d - NIST-800-171- │ │ │ +00090290: 332e 332e 320a 2020 2d20 4e49 5354 2d38 3.3.2. - NIST-8 │ │ │ +000902a0: 3030 2d31 3731 2d33 2e33 2e36 0a20 202d 00-171-3.3.6. - │ │ │ +000902b0: 204e 4953 542d 3830 302d 3533 2d41 432d NIST-800-53-AC- │ │ │ +000902c0: 3228 6729 0a20 202d 204e 4953 542d 3830 2(g). - NIST-80 │ │ │ +000902d0: 302d 3533 2d41 432d 3628 3929 0a20 202d 0-53-AC-6(9). - │ │ │ +000902e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +000902f0: 3130 0a20 202d 204e 4953 542d 3830 302d 10. - NIST-800- │ │ │ +00090300: 3533 2d41 552d 3132 2863 290a 2020 2d20 53-AU-12(c). - │ │ │ +00090310: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ +00090320: 3428 3129 0a20 202d 204e 4953 542d 3830 4(1). - NIST-80 │ │ │ +00090330: 302d 3533 2d41 552d 3228 6429 0a20 202d 0-53-AU-2(d). - │ │ │ +00090340: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +00090350: 330a 2020 2d20 4e49 5354 2d38 3030 2d35 3. - NIST-800-5 │ │ │ +00090360: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ +00090370: 5354 2d38 3030 2d35 332d 5349 2d34 2832 ST-800-53-SI-4(2 │ │ │ +00090380: 3329 0a20 202d 2050 4349 2d44 5353 2d52 3). - PCI-DSS-R │ │ │ +00090390: 6571 2d31 302e 310a 2020 2d20 5043 492d eq-10.1. - PCI- │ │ │ +000903a0: 4453 5376 342d 3130 2e32 0a20 202d 2050 DSSv4-10.2. - P │ │ │ +000903b0: 4349 2d44 5353 7634 2d31 302e 322e 310a CI-DSSv4-10.2.1. │ │ │ +000903c0: 2020 2d20 656e 6162 6c65 5f73 7472 6174 - enable_strat │ │ │ +000903d0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70 egy. - low_comp │ │ │ +000903e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ +000903f0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ +00090400: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ +00090410: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00090420: 6564 0a20 202d 2073 6572 7669 6365 5f61 ed. - service_a │ │ │ +00090430: 7564 6974 645f 656e 6162 6c65 640a 3c2f uditd_enabled.

Remediation OSB │ │ │ +00090500: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00090510: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00090560: 0a5b 6375 7374 6f6d 697a 6174 696f 6e73  .[customizations
│ │ │ +00090570: 2e73 6572 7669 6365 735d 0a65 6e61 626c  .services].enabl
│ │ │ +00090580: 6564 203d 205b 2261 7564 6974 6422 5d0a  ed = ["auditd"].
│ │ │ +00090590: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00090650: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00090660: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +000906f0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00090710: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00090720: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00090730: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00090740: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00090760: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ +000907a0: 6c65 5f61 7564 6974 640a 0a63 6c61 7373  le_auditd..class
│ │ │ +000907b0: 2065 6e61 626c 655f 6175 6469 7464 207b   enable_auditd {
│ │ │ +000907c0: 0a20 2073 6572 7669 6365 207b 2761 7564  .  service {'aud
│ │ │ +000907d0: 6974 6427 3a0a 2020 2020 656e 6162 6c65  itd':.    enable
│ │ │ +000907e0: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +000907f0: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +00090800: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │  00090810: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1879,14 +1862,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -1902,31 +1902,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1962,14 +1945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1982,31 +1982,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2043,14 +2026,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 11. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2067,31 +2067,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2127,14 +2110,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3938,31 +3938,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4003,14 +3986,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -4034,26 +4034,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4078,33 +4066,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4126,34 +4114,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4175,14 +4163,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4200,26 +4200,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4244,14 +4232,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4270,26 +4270,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4314,14 +4302,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4383,31 +4383,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4446,14 +4429,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4473,31 +4473,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4541,14 +4524,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5431,31 +5431,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5510,14 +5493,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5579,31 +5579,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5669,11 +5652,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-standard.html │ │ │ @@ -19787,179 +19787,179 @@ │ │ │ 0004d4a0: 612d 7461 7267 6574 3d22 2369 646d 3438 a-target="#idm48 │ │ │ 0004d4b0: 3337 2220 7461 6269 6e64 6578 3d22 3022 37" tabindex="0" │ │ │ 0004d4c0: 2072 6f6c 653d 2262 7574 746f 6e22 2061 role="button" a │ │ │ 0004d4d0: 7269 612d 6578 7061 6e64 6564 3d22 6661 ria-expanded="fa │ │ │ 0004d4e0: 6c73 6522 2074 6974 6c65 3d22 4163 7469 lse" title="Acti │ │ │ 0004d4f0: 7661 7465 2074 6f20 7265 7665 616c 2220 vate to reveal" │ │ │ 0004d500: 6872 6566 3d22 2321 223e 5265 6d65 6469 href="#!">Remedi │ │ │ -0004d510: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -0004d520: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -0004d530: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -0004d580: 6765 735d 5d0a 6e61 6d65 203d 2022 7273 ges]].name = "rs │ │ │ -0004d590: 7973 6c6f 6722 0a76 6572 7369 6f6e 203d yslog".version = │ │ │ -0004d5a0: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072 "*".
Remediati │ │ │ -0004d660: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0004d670: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0004d6b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0004d6c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0004d6d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0004d6e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0004d6f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0004d700: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0004d710: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0004d750: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0004d760: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0004d780: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0004d790: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0004d7b0: 6e73 7461 6c6c 5f72 7379 736c 6f67 0a0a  nstall_rsyslog..
│ │ │ -0004d7c0: 636c 6173 7320 696e 7374 616c 6c5f 7273  class install_rs
│ │ │ -0004d7d0: 7973 6c6f 6720 7b0a 2020 7061 636b 6167  yslog {.  packag
│ │ │ -0004d7e0: 6520 7b20 2772 7379 736c 6f67 273a 0a20  e { 'rsyslog':. 
│ │ │ -0004d7f0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -0004d800: 2769 6e73 7461 6c6c 6564 272c 0a20 207d  'installed',.  }
│ │ │ -0004d810: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0004d820: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -0004d8d0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0004d8e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0004d960: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0004d970: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0004d980: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0004d9c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0004d9d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0004d9f0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0004da10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0004da20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0004da30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0004da40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0004da50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0004da60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0004da70: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -0004da80: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -0004da90: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0004daa0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0004dab0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -0004dac0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -0004dad0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -0004dae0: 2070 6163 6b61 6765 5f72 7379 736c 6f67   package_rsyslog
│ │ │ -0004daf0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -0004db00: 6d65 3a20 456e 7375 7265 2072 7379 736c  me: Ensure rsysl
│ │ │ -0004db10: 6f67 2069 7320 696e 7374 616c 6c65 640a  og is installed.
│ │ │ -0004db20: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0004db30: 616d 653a 2072 7379 736c 6f67 0a20 2020  ame: rsyslog.   
│ │ │ -0004db40: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0004db50: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0004db60: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0004db70: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0004db80: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0004db90: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0004dba0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -0004dbb0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0004dbc0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0004dbd0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0004dbe0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0004dbf0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0004dc00: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0004dc10: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ -0004dc20: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -0004dc30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0004dce0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -0004dcf0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0004dd70: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0004dd90: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0004dde0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0004de10: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -0004de30: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -0004de40: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -0004de50: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -0004de60: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -0004de70: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -0004de80: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ -0004de90: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ -0004dea0: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -0004deb0: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ -0004dec0: 643b 2074 6865 6e0a 0a44 4542 4941 4e5f  d; then..DEBIAN_
│ │ │ -0004ded0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -0004dee0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -0004def0: 696e 7374 616c 6c20 2d79 2022 7273 7973  install -y "rsys
│ │ │ -0004df00: 6c6f 6722 0a0a 656c 7365 0a20 2020 2026  log"..else.    &
│ │ │ -0004df10: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ -0004df20: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ -0004df30: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ -0004df40: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ -0004df50: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.

Complexity:< │ │ │ -0004dd80: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0004dda0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0004ddf0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0004de00: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Com │ │ │ +0004d5b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0004d5e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0004d600: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0004d610: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0004d630: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0004d650: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +0004d660: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0004d670: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +0004d680: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +0004d690: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +0004d6a0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +0004d6b0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +0004d6c0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +0004d6d0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0004d6e0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0004d6f0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +0004d700: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +0004d710: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0004d720: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +0004d730: 7973 6c6f 675f 696e 7374 616c 6c65 640a  yslog_installed.
│ │ │ +0004d740: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ +0004d750: 7273 7973 6c6f 6720 6973 2069 6e73 7461  rsyslog is insta
│ │ │ +0004d760: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +0004d770: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +0004d780: 670a 2020 2020 7374 6174 653a 2070 7265  g.    state: pre
│ │ │ +0004d790: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +0004d7a0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +0004d7b0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +0004d7c0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +0004d7d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004d7e0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004d7f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004d800: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004d810: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004d820: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004d830: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004d840: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0004d850: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ +0004d860: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +0004d920: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +0004d930: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0004d970: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0004d980: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0004d990: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0004d9a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0004d9b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0004d9c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0004d9d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0004da10: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0004da20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0004da40: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0004da50: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +0004da70: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +0004da80: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +0004da90: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +0004daa0: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +0004dab0: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +0004dac0: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +0004dad0: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ +0004dae0: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ +0004daf0: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ +0004db00: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ +0004db10: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +0004db20: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +0004db30: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +0004db40: 2272 7379 736c 6f67 220a 0a65 6c73 650a  "rsyslog"..else.
│ │ │ +0004db50: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ +0004db60: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ +0004db70: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ +0004db80: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ +0004db90: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0004dba0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +0004dc50: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +0004dc60: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +0004dc70: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ +0004dcc0: 6167 6573 5d5d 0a6e 616d 6520 3d20 2272 ages]].name = "r │ │ │ +0004dcd0: 7379 736c 6f67 220a 7665 7273 696f 6e20 syslog".version │ │ │ +0004dce0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remediat │ │ │ +0004dda0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0004ddb0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0004ddf0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0004de60: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0004de80: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0004deb0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0004ded0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0004de40: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0004de50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0004de90: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0004dea0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0004def0: 696e 7374 616c 6c5f 7273 7973 6c6f 670a install_rsyslog. │ │ │ +0004df00: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f72 .class install_r │ │ │ +0004df10: 7379 736c 6f67 207b 0a20 2070 6163 6b61 syslog {. packa │ │ │ +0004df20: 6765 207b 2027 7273 7973 6c6f 6727 3a0a ge { 'rsyslog':. │ │ │ +0004df30: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +0004df40: 2027 696e 7374 616c 6c65 6427 2c0a 2020 'installed',. │ │ │ +0004df50: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
< │ │ │ 0004df80: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -0004ee20: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0004ee30: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizati
│ │ │ -0004ee90: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0004eea0: 6162 6c65 6420 3d20 5b22 7273 7973 6c6f  abled = ["rsyslo
│ │ │ -0004eeb0: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
Remediatio │ │ │ -0004ef70: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0004ef80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0004f000: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0004f010: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0004f020: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0004f060: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0004f070: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0004f090: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0004f0b0: 3c63 6f64 653e 696e 636c 7564 6520 656e  include en
│ │ │ -0004f0c0: 6162 6c65 5f72 7379 736c 6f67 0a0a 636c  able_rsyslog..cl
│ │ │ -0004f0d0: 6173 7320 656e 6162 6c65 5f72 7379 736c  ass enable_rsysl
│ │ │ -0004f0e0: 6f67 207b 0a20 2073 6572 7669 6365 207b  og {.  service {
│ │ │ -0004f0f0: 2772 7379 736c 6f67 273a 0a20 2020 2065  'rsyslog':.    e
│ │ │ -0004f100: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -0004f110: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -0004f120: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -0004f130: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0004f1f0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0004f200: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0004f240: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0004f250: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0004f260: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0004f270: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0004f280: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0004f290: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0004f2a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0004f2e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0004f2f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0004f310: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0004f320: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -0004f340: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0004f350: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0004f360: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0004f370: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0004f380: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0004f390: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0004f3a0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0004f3b0: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0004f3c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0004f3d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0004f3e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0004f3f0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0004f400: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0004f410: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0004f420: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -0004f430: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -0004f440: 6520 7273 7973 6c6f 6720 5365 7276 6963  e rsyslog Servic
│ │ │ -0004f450: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -0004f460: 6365 2072 7379 736c 6f67 0a20 2062 6c6f  ce rsyslog.  blo
│ │ │ -0004f470: 636b 3a0a 0a20 202d 206e 616d 653a 2047  ck:..  - name: G
│ │ │ -0004f480: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0004f490: 6520 6661 6374 730a 2020 2020 7061 636b  e facts.    pack
│ │ │ -0004f4a0: 6167 655f 6661 6374 733a 0a20 2020 2020  age_facts:.     
│ │ │ -0004f4b0: 206d 616e 6167 6572 3a20 6175 746f 0a0a   manager: auto..
│ │ │ -0004f4c0: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65    - name: Enable
│ │ │ -0004f4d0: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -0004f4e0: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ -0004f4f0: 6520 7273 7973 6c6f 670a 2020 2020 616e  e rsyslog.    an
│ │ │ -0004f500: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -0004f510: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -0004f520: 653a 2072 7379 736c 6f67 0a20 2020 2020  e: rsyslog.     
│ │ │ -0004f530: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -0004f540: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -0004f550: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -0004f560: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -0004f570: 3a0a 2020 2020 2d20 2722 7273 7973 6c6f  :.    - '"rsyslo
│ │ │ -0004f580: 6722 2069 6e20 616e 7369 626c 655f 6661  g" in ansible_fa
│ │ │ -0004f590: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0004f5a0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0004f5b0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0004f5c0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0004f5d0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0004f5e0: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -0004f5f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f600: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0004f610: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0004f620: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0004f630: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0004f640: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0004f650: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0004f660: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -0004f670: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -0004f680: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0004eeb0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0004eec0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0004eed0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0004ef10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0004ef20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0004ef40: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0004ef60: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0004ef70: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004ef80: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0004ef90: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0004efa0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0004efb0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0004efc0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +0004efd0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0004efe0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +0004eff0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0004f000: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0004f010: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0004f020: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0004f030: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0004f040: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +0004f050: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +0004f060: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +0004f070: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ +0004f080: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +0004f090: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ +0004f0a0: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ +0004f0b0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004f0c0: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ +0004f0d0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ +0004f0e0: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ +0004f0f0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ +0004f100: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +0004f110: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ +0004f120: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ +0004f130: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0004f140: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0004f150: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ +0004f160: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0004f170: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ +0004f180: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ +0004f190: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ +0004f1a0: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ +0004f1b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004f1c0: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +0004f1d0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0004f1e0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0004f1f0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0004f200: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0004f210: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ +0004f220: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004f230: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004f240: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004f250: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004f260: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004f270: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004f280: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004f290: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0004f2a0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ +0004f2b0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
Remediati │ │ │ +0004f370: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0004f380: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0004f390: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +0004f3d0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +0004f3e0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +0004f3f0: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ +0004f400: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

Remediat │ │ │ +0004f4c0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0004f4d0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0004f510: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0004f580: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0004f5a0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0004f5d0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0004f5f0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0004f560: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0004f570: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0004f5b0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0004f5c0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0004f610: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ +0004f620: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ +0004f630: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ +0004f640: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ +0004f650: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ +0004f660: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ +0004f670: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ +0004f680: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

< │ │ │ 0004f6a0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remedia │ │ │ -0006d440: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -0006d450: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -0006d460: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packag
│ │ │ -0006d4b0: 6573 5d5d 0a6e 616d 6520 3d20 2263 726f  es]].name = "cro
│ │ │ -0006d4c0: 6e22 0a76 6572 7369 6f6e 203d 2022 2a22  n".version = "*"
│ │ │ -0006d4d0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ -0006d590: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -0006d5a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0006d630: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0006d650: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0006d670: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0006d6a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0006d6b0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -0006d6c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -0006d6e0: 6c6c 5f63 726f 6e0a 0a63 6c61 7373 2069  ll_cron..class i
│ │ │ -0006d6f0: 6e73 7461 6c6c 5f63 726f 6e20 7b0a 2020  nstall_cron {.  
│ │ │ -0006d700: 7061 636b 6167 6520 7b20 2763 726f 6e27  package { 'cron'
│ │ │ -0006d710: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0006d720: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -0006d730: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -0006d7f0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0006d800: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0006d810: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0006d820: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0006d830: 7365 2220 6964 3d22 6964 6d39 3533 3722 se" id="idm9537" │ │ │ -0006d840: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -0006d8b0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006d8d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006d900: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006d890: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006d8a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006d8c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006d8e0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006d8f0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -0006d940: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -0006d950: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -0006d960: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -0006d970: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -0006d980: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -0006d990: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -0006d9a0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0006d9b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0006d9c0: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ -0006d9d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006d9e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006d9f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006da00: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006da10: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006da20: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -0006da30: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ -0006da40: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -0006da50: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ -0006da60: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -0006da70: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ -0006da80: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ -0006da90: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006daa0: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006dab0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006dac0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006dad0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006dae0: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006daf0: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006db00: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ -0006db10: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -0006db20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -0006db30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -0006db40: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -0006db50: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -0006db60: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -0006db70: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ -0006db80: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

Remediati │ │ │ -0006dc40: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -0006dc50: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -0006dcd0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0006dce0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0006dd00: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0006dd10: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0006dd30: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0006dd50: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -0006dd80: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ -0006dd90: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ -0006dda0: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ -0006ddb0: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ -0006ddc0: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ -0006ddd0: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ -0006dde0: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ -0006ddf0: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ -0006de00: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ -0006de10: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ -0006de20: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ -0006de30: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -0006de40: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -0006de50: 6574 2069 6e73 7461 6c6c 202d 7920 2263  et install -y "c
│ │ │ -0006de60: 726f 6e22 0a0a 656c 7365 0a20 2020 2026  ron"..else.    &
│ │ │ -0006de70: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ -0006de80: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ -0006de90: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ -0006dea0: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ -0006deb0: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.

│ │ │ +0006d460: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +0006d4e0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006d4f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006d510: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006d530: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006d540: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006d580: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0006d590: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0006d5a0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0006d5b0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0006d5c0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0006d5d0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0006d5e0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +0006d5f0: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ +0006d600: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ +0006d610: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ +0006d620: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +0006d630: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +0006d640: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +0006d650: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +0006d660: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +0006d670: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ +0006d680: 6765 5f63 726f 6e5f 696e 7374 616c 6c65 ge_cron_installe │ │ │ +0006d690: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ +0006d6a0: 6520 6372 6f6e 2069 7320 696e 7374 616c e cron is instal │ │ │ +0006d6b0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ +0006d6c0: 2020 206e 616d 653a 2063 726f 6e0a 2020 name: cron. │ │ │ +0006d6d0: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ +0006d6e0: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ +0006d6f0: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ +0006d700: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +0006d710: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ +0006d720: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +0006d730: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ +0006d740: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ +0006d750: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ +0006d760: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +0006d770: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +0006d780: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +0006d790: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +0006d7a0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +0006d7b0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +0006d7c0: 6163 6b61 6765 5f63 726f 6e5f 696e 7374 ackage_cron_inst │ │ │ +0006d7d0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ +0006d890: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +0006d8a0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +0006d920: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0006d930: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0006d940: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0006d980: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0006d990: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0006d9b0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0006d9d0: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +0006d9e0: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +0006d9f0: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +0006da00: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +0006da10: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +0006da20: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +0006da30: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +0006da40: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ +0006da50: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ +0006da60: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ +0006da70: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ +0006da80: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +0006da90: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +0006daa0: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ +0006dab0: 6372 6f6e 220a 0a65 6c73 650a 2020 2020  cron"..else.    
│ │ │ +0006dac0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +0006dad0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +0006dae0: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +0006daf0: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +0006db00: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediati │ │ │ +0006dbc0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0006dbd0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0006dbe0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +0006dc20: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +0006dc30: 5d5d 0a6e 616d 6520 3d20 2263 726f 6e22  ]].name = "cron"
│ │ │ +0006dc40: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ +0006dc50: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0006dd10: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0006dd20: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +0006dda0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0006ddc0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0006de10: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +0006de60: 5f63 726f 6e0a 0a63 6c61 7373 2069 6e73  _cron..class ins
│ │ │ +0006de70: 7461 6c6c 5f63 726f 6e20 7b0a 2020 7061  tall_cron {.  pa
│ │ │ +0006de80: 636b 6167 6520 7b20 2763 726f 6e27 3a0a  ckage { 'cron':.
│ │ │ +0006de90: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +0006dea0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ +0006deb0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 0006dee0: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remedia │ │ │ -0006ed30: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -0006ed40: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -0006ed50: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[customi
│ │ │ -0006eda0: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ -0006edb0: 5d0a 656e 6162 6c65 6420 3d20 5b22 6372  ].enabled = ["cr
│ │ │ -0006edc0: 6f6e 225d 0a3c 2f63 6f64 653e 3c2f 7072  on"].
Remediati │ │ │ -0006ee80: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0006ee90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0006eed0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0006eee0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0006eef0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0006ef00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0006ef10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -0006efa0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0006efb0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ +0006ddd0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0006dde0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0006de20: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0006de30: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ -0006ef20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0006ef30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0006ef70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0006ef80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include e
│ │ │ -0006efd0: 6e61 626c 655f 6372 6f6e 0a0a 636c 6173  nable_cron..clas
│ │ │ -0006efe0: 7320 656e 6162 6c65 5f63 726f 6e20 7b0a  s enable_cron {.
│ │ │ -0006eff0: 2020 7365 7276 6963 6520 7b27 6372 6f6e    service {'cron
│ │ │ -0006f000: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -0006f010: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -0006f020: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -0006f030: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -0006f050: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0006f060: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0006f070: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0006f080: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0006f090: 646d 3936 3233 2220 7461 6269 6e64 6578 dm9623" tabindex │ │ │ -0006f0a0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -0006f0b0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -0006f0c0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -0006f0d0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -0006f0e0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -0006f0f0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0006f100: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -0006f1e0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006f1f0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -0006f240: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -0006f250: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -0006f260: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -0006f270: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -0006f280: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -0006f290: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0006f2a0: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0006f2b0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0006f2c0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0006f2d0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0006f2e0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0006f2f0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0006f300: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0006f310: 655f 6372 6f6e 5f65 6e61 626c 6564 0a0a  e_cron_enabled..
│ │ │ -0006f320: 2d20 6e61 6d65 3a20 456e 6162 6c65 2063  - name: Enable c
│ │ │ -0006f330: 726f 6e20 5365 7276 6963 6520 2d20 456e  ron Service - En
│ │ │ -0006f340: 6162 6c65 2073 6572 7669 6365 2063 726f  able service cro
│ │ │ -0006f350: 6e0a 2020 626c 6f63 6b3a 0a0a 2020 2d20  n.  block:..  - 
│ │ │ -0006f360: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0006f370: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0006f380: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ -0006f390: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ -0006f3a0: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ -0006f3b0: 2045 6e61 626c 6520 6372 6f6e 2053 6572   Enable cron Ser
│ │ │ -0006f3c0: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0006f3d0: 7276 6963 6520 6372 6f6e 0a20 2020 2061  rvice cron.    a
│ │ │ -0006f3e0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ -0006f3f0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ -0006f400: 6d65 3a20 6372 6f6e 0a20 2020 2020 2065  me: cron.      e
│ │ │ -0006f410: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ -0006f420: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ -0006f430: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ -0006f440: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ -0006f450: 2020 2020 2d20 2722 6372 6f6e 2220 696e      - '"cron" in
│ │ │ -0006f460: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -0006f470: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -0006f480: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -0006f490: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0006f4a0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -0006f4b0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0006f4c0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -0006f4d0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -0006f4e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0006f4f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0006f500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -0006f510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -0006f520: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -0006f530: 2073 6572 7669 6365 5f63 726f 6e5f 656e   service_cron_en
│ │ │ -0006f540: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0006ed50: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ -0006f1c0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006f1d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006f210: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0006f220: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ +0006edd0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006ede0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006ee00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006ee20: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006ee30: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006ee70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0006ee80: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0006ee90: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0006eea0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0006eeb0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0006eec0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0006eed0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +0006eee0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +0006eef0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +0006ef00: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +0006ef10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +0006ef20: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +0006ef30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +0006ef40: 0a20 202d 2073 6572 7669 6365 5f63 726f . - service_cro │ │ │ +0006ef50: 6e5f 656e 6162 6c65 640a 0a2d 206e 616d n_enabled..- nam │ │ │ +0006ef60: 653a 2045 6e61 626c 6520 6372 6f6e 2053 e: Enable cron S │ │ │ +0006ef70: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ +0006ef80: 7365 7276 6963 6520 6372 6f6e 0a20 2062 service cron. b │ │ │ +0006ef90: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a lock:.. - name: │ │ │ +0006efa0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +0006efb0: 6167 6520 6661 6374 730a 2020 2020 7061 age facts. pa │ │ │ +0006efc0: 636b 6167 655f 6661 6374 733a 0a20 2020 ckage_facts:. │ │ │ +0006efd0: 2020 206d 616e 6167 6572 3a20 6175 746f manager: auto │ │ │ +0006efe0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162 .. - name: Enab │ │ │ +0006eff0: 6c65 2063 726f 6e20 5365 7276 6963 6520 le cron Service │ │ │ +0006f000: 2d20 456e 6162 6c65 2053 6572 7669 6365 - Enable Service │ │ │ +0006f010: 2063 726f 6e0a 2020 2020 616e 7369 626c cron. ansibl │ │ │ +0006f020: 652e 6275 696c 7469 6e2e 7379 7374 656d e.builtin.system │ │ │ +0006f030: 643a 0a20 2020 2020 206e 616d 653a 2063 d:. name: c │ │ │ +0006f040: 726f 6e0a 2020 2020 2020 656e 6162 6c65 ron. enable │ │ │ +0006f050: 643a 2074 7275 650a 2020 2020 2020 7374 d: true. st │ │ │ +0006f060: 6174 653a 2073 7461 7274 6564 0a20 2020 ate: started. │ │ │ +0006f070: 2020 206d 6173 6b65 643a 2066 616c 7365 masked: false │ │ │ +0006f080: 0a20 2020 2077 6865 6e3a 0a20 2020 202d . when:. - │ │ │ +0006f090: 2027 2263 726f 6e22 2069 6e20 616e 7369 '"cron" in ansi │ │ │ +0006f0a0: 626c 655f 6661 6374 732e 7061 636b 6167 ble_facts.packag │ │ │ +0006f0b0: 6573 270a 2020 7768 656e 3a20 2722 6c69 es'. when: '"li │ │ │ +0006f0c0: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ +0006f0d0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ +0006f0e0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ +0006f0f0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +0006f100: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ +0006f110: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +0006f120: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +0006f130: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +0006f140: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +0006f150: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +0006f160: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ +0006f170: 6963 655f 6372 6f6e 5f65 6e61 626c 6564 ice_cron_enabled │ │ │ +0006f180: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .Remediation O │ │ │ +0006f240: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0006f250: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0006f260: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customization
│ │ │ +0006f2b0: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +0006f2c0: 6c65 6420 3d20 5b22 6372 6f6e 225d 0a3c  led = ["cron"].<
│ │ │ +0006f2d0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0006f390: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0006f3a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +0006f420: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0006f440: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0006f490: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +0006f4e0: 6372 6f6e 0a0a 636c 6173 7320 656e 6162  cron..class enab
│ │ │ +0006f4f0: 6c65 5f63 726f 6e20 7b0a 2020 7365 7276  le_cron {.  serv
│ │ │ +0006f500: 6963 6520 7b27 6372 6f6e 273a 0a20 2020  ice {'cron':.   
│ │ │ +0006f510: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ +0006f520: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ +0006f530: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ +0006f540: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0006f560: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
low
Disr │ │ │ +0006f450: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0006f460: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0006f4a0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0006f4b0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Remediat │ │ │ -00070740: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -00070750: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...

│ │ │ -00070790: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00070800: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00070820: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00070850: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -000707e0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000707f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00070830: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00070840: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00070890: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -000708a0: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ -000708b0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -000708c0: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ -000708d0: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ -000708e0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ -000708f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ -00070900: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

│ │ │ -000709c0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -000709d0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -000709e0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00070a60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00070a80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00070ad0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00070b00: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -00070b20: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00070b30: 7464 2069 7320 7265 6d6f 7665 640a 2020  td is removed.  
│ │ │ -00070b40: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00070b50: 653a 2069 6e65 7475 7469 6c73 2d74 656c  e: inetutils-tel
│ │ │ -00070b60: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ -00070b70: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00070b80: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00070b90: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00070ba0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00070bb0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00070bc0: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00070bd0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00070be0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00070bf0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00070c00: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00070c10: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00070c20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00070c30: 6b61 6765 5f69 6e65 7475 7469 6c73 2d74  kage_inetutils-t
│ │ │ -00070c40: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ -00070c50: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ -00070d10: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disr │ │ │ -00070a90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00070aa0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00070ae0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00070af0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -00070df0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00070e00: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00070e50: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00070e60: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00070e70: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00070e80: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00070e90: 640a 2309 2020 2066 726f 6d20 7468 6520  d.#.   from the 
│ │ │ -00070ea0: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -00070eb0: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -00070ec0: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -00070ed0: 7065 6e64 206f 6e20 696e 6574 7574 696c  pend on inetutil
│ │ │ -00070ee0: 732d 7465 6c6e 6574 642e 2045 7865 6375  s-telnetd. Execu
│ │ │ -00070ef0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00070f00: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00070f10: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00070f20: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00070f30: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00070f40: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00070f50: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00070f60: 7265 6d6f 7665 202d 7920 2269 6e65 7475  remove -y "inetu
│ │ │ -00070f70: 7469 6c73 2d74 656c 6e65 7464 220a 3c2f  tils-telnetd".
< │ │ │ +00070760: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00070770: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00070780: 7365 2220 6964 3d22 6964 6d39 3732 3622 se" id="idm9726" │ │ │ +00070790: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
Complexity:low
Disrup │ │ │ -00070dd0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00070de0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00070e20: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00070e30: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00070800: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00070820: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00070850: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000707e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000707f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00070810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00070830: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00070840: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00070880: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00070890: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ +000708a0: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ +000708b0: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +000708c0: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ +000708d0: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ +000708e0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ +000708f0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +00070900: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ +00070910: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00070920: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ +00070930: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ +00070940: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ +00070950: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ +00070960: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ +00070970: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00070980: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00070990: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +000709a0: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ +000709b0: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ +000709c0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedia │ │ │ +00070a80: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00070a90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00070ad0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00070ae0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00070af0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00070b00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00070b10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00070b20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00070b30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00070b70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00070b80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00070ba0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00070bb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ +00070bd0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +00070be0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +00070bf0: 2072 656d 6f76 6520 696e 6574 7574 696c remove inetutil │ │ │ +00070c00: 732d 7465 6c6e 6574 640a 2309 2020 2066 s-telnetd.#. f │ │ │ +00070c10: 726f 6d20 7468 6520 7379 7374 656d 2c20 rom the system, │ │ │ +00070c20: 616e 6420 6d61 7920 7265 6d6f 7665 2061 and may remove a │ │ │ +00070c30: 6e79 2070 6163 6b61 6765 730a 2309 2020 ny packages.#. │ │ │ +00070c40: 2074 6861 7420 6465 7065 6e64 206f 6e20 that depend on │ │ │ +00070c50: 696e 6574 7574 696c 732d 7465 6c6e 6574 inetutils-telnet │ │ │ +00070c60: 642e 2045 7865 6375 7465 2074 6869 730a d. Execute this. │ │ │ +00070c70: 2309 2020 2072 656d 6564 6961 7469 6f6e #. remediation │ │ │ +00070c80: 2041 4654 4552 2074 6573 7469 6e67 206f AFTER testing o │ │ │ +00070c90: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469 n a non-producti │ │ │ +00070ca0: 6f6e 0a23 0920 2020 7379 7374 656d 210a on.#. system!. │ │ │ +00070cb0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +00070cc0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +00070cd0: 6170 742d 6765 7420 7265 6d6f 7665 202d apt-get remove - │ │ │ +00070ce0: 7920 2269 6e65 7475 7469 6c73 2d74 656c y "inetutils-tel │ │ │ +00070cf0: 6e65 7464 220a 3c2f 636f 6465 3e3c 2f70 netd".

Remediat │ │ │ +00070db0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00070dc0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00070e00: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00070e70: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00070e90: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00070ec0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00070e50: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00070e60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00070ea0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00070eb0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00070f00: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00070f10: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00070f20: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00070f30: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00070f40: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00070f50: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00070f60: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00070f70: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

│ │ │ -000715e0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -000715f0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -000716d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000716e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00071740: 6e69 730a 0a63 6c61 7373 2072 656d 6f76  nis..class remov
│ │ │ -00071750: 655f 6e69 7320 7b0a 2020 7061 636b 6167  e_nis {.  packag
│ │ │ -00071760: 6520 7b20 276e 6973 273a 0a20 2020 2065  e { 'nis':.    e
│ │ │ -00071770: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -00071780: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -000717a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000717b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000717c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000717d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000717e0: 646d 3937 3336 2220 7461 6269 6e64 6578 dm9736" tabindex │ │ │ -000717f0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00071800: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00071810: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00071820: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00071830: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00071840: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00071850: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
low
Disru │ │ │ -000716b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000716c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00071700: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00071710: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00071930: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00071940: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00071990: 2d20 6e61 6d65 3a20 456e 7375 7265 206e  - name: Ensure n
│ │ │ -000719a0: 6973 2069 7320 7265 6d6f 7665 640a 2020  is is removed.  
│ │ │ -000719b0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -000719c0: 653a 206e 6973 0a20 2020 2073 7461 7465  e: nis.    state
│ │ │ -000719d0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -000719e0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -000719f0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00071a00: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00071a10: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00071a20: 6c6f 775f 7365 7665 7269 7479 0a20 202d  low_severity.  -
│ │ │ -00071a30: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00071a40: 640a 2020 2d20 7061 636b 6167 655f 6e69  d.  - package_ni
│ │ │ -00071a50: 735f 7265 6d6f 7665 640a 3c2f 636f 6465  s_removed.
Reme │ │ │ -00071b10: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00071b20: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00071b30: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ -00071910: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00071920: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00071960: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00071970: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Comp │ │ │ -00071bb0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00071bc0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00071be0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00071c00: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00071c10: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00071c50: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -00071c60: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -00071c70: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -00071c80: 696c 6c20 7265 6d6f 7665 206e 6973 0a23  ill remove nis.#
│ │ │ -00071c90: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -00071ca0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -00071cb0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -00071cc0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -00071cd0: 6420 6f6e 206e 6973 2e20 4578 6563 7574  d on nis. Execut
│ │ │ -00071ce0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -00071cf0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -00071d00: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -00071d10: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -00071d20: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -00071d30: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -00071d40: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -00071d50: 656d 6f76 6520 2d79 2022 6e69 7322 0a3c  emove -y "nis".<
│ │ │ +000715e0: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +000715f0: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +00071600: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
< │ │ │ +00071680: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000716a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000716f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00071720: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +00071740: 206e 6973 2069 7320 7265 6d6f 7665 640a   nis is removed.
│ │ │ +00071750: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00071760: 616d 653a 206e 6973 0a20 2020 2073 7461  ame: nis.    sta
│ │ │ +00071770: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00071780: 733a 0a20 202d 2064 6973 6162 6c65 5f73  s:.  - disable_s
│ │ │ +00071790: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000717a0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000717b0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +000717c0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +000717d0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +000717e0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +000717f0: 6e69 735f 7265 6d6f 7665 640a 3c2f 636f  nis_removed.
< │ │ │ +00071810: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00071820: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00071830: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00071840: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00071850: 646d 3937 3336 2220 7461 6269 6e64 6578 dm9736" tabindex │ │ │ +00071860: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00071870: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00071880: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00071890: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +000718a0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +000718b0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +000718c0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low
Disr │ │ │ +000716b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000716c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00071700: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00071710: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ +00071970: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000719c0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ +00071a00: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ +00071a10: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ +00071a20: 2077 696c 6c20 7265 6d6f 7665 206e 6973   will remove nis
│ │ │ +00071a30: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ +00071a40: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ +00071a50: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ +00071a60: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ +00071a70: 656e 6420 6f6e 206e 6973 2e20 4578 6563  end on nis. Exec
│ │ │ +00071a80: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ +00071a90: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ +00071aa0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ +00071ab0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ +00071ac0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ +00071ad0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +00071ae0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +00071af0: 2072 656d 6f76 6520 2d79 2022 6e69 7322   remove -y "nis"
│ │ │ +00071b00: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +00071bc0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00071bd0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +00071ca0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ +00071950: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00071980: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000719a0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000719b0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000719d0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +000719e0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00071c60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00071c80: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00071cd0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00071ce0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +00071d10: 7665 5f6e 6973 0a0a 636c 6173 7320 7265  ve_nis..class re
│ │ │ +00071d20: 6d6f 7665 5f6e 6973 207b 0a20 2070 6163  move_nis {.  pac
│ │ │ +00071d30: 6b61 6765 207b 2027 6e69 7327 3a0a 2020  kage { 'nis':.  
│ │ │ +00071d40: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00071d50: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  00071d60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -000723e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000723f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00072470: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00072490: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000724e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00072510: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00072480: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -000724a0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000724f0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00072500: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00072530: 655f 6e74 7064 6174 650a 0a63 6c61 7373  e_ntpdate..class
│ │ │ -00072540: 2072 656d 6f76 655f 6e74 7064 6174 6520   remove_ntpdate 
│ │ │ -00072550: 7b0a 2020 7061 636b 6167 6520 7b20 276e  {.  package { 'n
│ │ │ -00072560: 7470 6461 7465 273a 0a20 2020 2065 6e73  tpdate':.    ens
│ │ │ -00072570: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00072580: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00072640: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00072650: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00072660: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -000726f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00072700: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00072750: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00072790: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ -000727a0: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ -000727b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000727c0: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ -000727d0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -000727e0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -000727f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00072800: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00072810: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00072820: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00072830: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00072840: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00072850: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ -00072860: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediatio │ │ │ -00072920: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -00072930: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -000729f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00072a00: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ -000726e0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00072710: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00072720: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00072760: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00072770: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ -000729c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -000729e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00072a10: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00072a30: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00072a60: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -00072a70: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -00072a80: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -00072a90: 6d6f 7665 206e 7470 6461 7465 0a23 0920  move ntpdate.#. 
│ │ │ -00072aa0: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ -00072ab0: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ -00072ac0: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ -00072ad0: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ -00072ae0: 6f6e 206e 7470 6461 7465 2e20 4578 6563  on ntpdate. Exec
│ │ │ -00072af0: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -00072b00: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -00072b10: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -00072b20: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -00072b30: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -00072b40: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -00072b50: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -00072b60: 2072 656d 6f76 6520 2d79 2022 6e74 7064   remove -y "ntpd
│ │ │ -00072b70: 6174 6522 0a3c 2f63 6f64 653e 3c2f 7072  ate".Remediation An
│ │ │ +000723e0: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +000723f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity: │ │ │ +00072480: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000724a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +000724c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000724f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00072500: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00072530: 7265 206e 7470 6461 7465 2069 7320 7265  re ntpdate is re
│ │ │ +00072540: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +00072550: 0a20 2020 206e 616d 653a 206e 7470 6461  .    name: ntpda
│ │ │ +00072560: 7465 0a20 2020 2073 7461 7465 3a20 6162  te.    state: ab
│ │ │ +00072570: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00072580: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00072590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +000725a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +000725b0: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ +000725c0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +000725d0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +000725e0: 2d20 7061 636b 6167 655f 6e74 7064 6174  - package_ntpdat
│ │ │ +000725f0: 655f 7265 6d6f 7665 640a 3c2f 636f 6465  e_removed.
Reme │ │ │ +000726b0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +000726c0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +000726d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00072750: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00072760: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00072780: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000727a0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000727b0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +000727f0: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +00072800: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +00072810: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +00072820: 696c 6c20 7265 6d6f 7665 206e 7470 6461  ill remove ntpda
│ │ │ +00072830: 7465 0a23 0920 2020 6672 6f6d 2074 6865  te.#.   from the
│ │ │ +00072840: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00072850: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00072860: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00072870: 6570 656e 6420 6f6e 206e 7470 6461 7465  epend on ntpdate
│ │ │ +00072880: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00072890: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +000728a0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +000728b0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +000728c0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +000728d0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +000728e0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +000728f0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00072900: 2022 6e74 7064 6174 6522 0a3c 2f63 6f64   "ntpdate".
Rem │ │ │ +000729c0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +000729d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +000729e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00072a70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00072a80: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00072ad0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00072b10: 636c 7564 6520 7265 6d6f 7665 5f6e 7470  clude remove_ntp
│ │ │ +00072b20: 6461 7465 0a0a 636c 6173 7320 7265 6d6f  date..class remo
│ │ │ +00072b30: 7665 5f6e 7470 6461 7465 207b 0a20 2070  ve_ntpdate {.  p
│ │ │ +00072b40: 6163 6b61 6765 207b 2027 6e74 7064 6174  ackage { 'ntpdat
│ │ │ +00072b50: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ +00072b60: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ +00072b70: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00072ba0: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
C │ │ │ +00072a60: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00072a90: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00072aa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00072ae0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00072af0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Remediatio │ │ │ -00073930: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00073940: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -000739c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -000739d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000739e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00073a20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00073a30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00073a50: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00073a60: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -00073a80: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ -00073a90: 6c0a 0a63 6c61 7373 2072 656d 6f76 655f  l..class remove_
│ │ │ -00073aa0: 7465 6c6e 6574 642d 7373 6c20 7b0a 2020  telnetd-ssl {.  
│ │ │ -00073ab0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -00073ac0: 7464 2d73 736c 273a 0a20 2020 2065 6e73  td-ssl':.    ens
│ │ │ -00073ad0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00073ae0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00073ba0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00073bb0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00073bc0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -00073c50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00073c60: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00073cb0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00073cf0: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ -00073d00: 6e65 7464 2d73 736c 2069 7320 7265 6d6f  netd-ssl is remo
│ │ │ -00073d10: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00073d20: 2020 206e 616d 653a 2074 656c 6e65 7464     name: telnetd
│ │ │ -00073d30: 2d73 736c 0a20 2020 2073 7461 7465 3a20  -ssl.    state: 
│ │ │ -00073d40: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00073d50: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00073d60: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00073d70: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00073d80: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00073d90: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00073da0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00073db0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00073dc0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00073dd0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00073de0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00073df0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00073e00: 6b61 6765 5f74 656c 6e65 7464 2d73 736c  kage_telnetd-ssl
│ │ │ -00073e10: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00073e20: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00073ed0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -00073ee0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -00073ef0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00073f00: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00073f10: 7365 2220 6964 3d22 6964 6d39 3834 3722 se" id="idm9847" │ │ │ -00073f20: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
C │ │ │ -00073c40: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00073c70: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00073c80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00073cc0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00073cd0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00073f90: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00073fb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00073fe0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00073f70: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00073f80: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00073fa0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00073fc0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00073fd0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00074010: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00074020: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -00074030: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -00074040: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ -00074050: 642d 7373 6c0a 2309 2020 2066 726f 6d20 d-ssl.#. from │ │ │ -00074060: 7468 6520 7379 7374 656d 2c20 616e 6420 the system, and │ │ │ -00074070: 6d61 7920 7265 6d6f 7665 2061 6e79 2070 may remove any p │ │ │ -00074080: 6163 6b61 6765 730a 2309 2020 2074 6861 ackages.#. tha │ │ │ -00074090: 7420 6465 7065 6e64 206f 6e20 7465 6c6e t depend on teln │ │ │ -000740a0: 6574 642d 7373 6c2e 2045 7865 6375 7465 etd-ssl. Execute │ │ │ -000740b0: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ -000740c0: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ -000740d0: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ -000740e0: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ -000740f0: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ -00074100: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ -00074110: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ -00074120: 6d6f 7665 202d 7920 2274 656c 6e65 7464 move -y "telnetd │ │ │ -00074130: 2d73 736c 220a 3c2f 636f 6465 3e3c 2f70 -ssl".


< │ │ │ +00073980: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00073990: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000739a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000739b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000739c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000739d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000739e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00073a20: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00073a30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00073a50: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00073a60: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +00073a80: 456e 7375 7265 2074 656c 6e65 7464 2d73 Ensure telnetd-s │ │ │ +00073a90: 736c 2069 7320 7265 6d6f 7665 640a 2020 sl is removed. │ │ │ +00073aa0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ +00073ab0: 653a 2074 656c 6e65 7464 2d73 736c 0a20 e: telnetd-ssl. │ │ │ +00073ac0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +00073ad0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +00073ae0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +00073af0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00073b00: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ +00073b10: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ +00073b20: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00073b30: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ +00073b40: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ +00073b50: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00073b60: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00073b70: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00073b80: 6564 0a20 202d 2070 6163 6b61 6765 5f74 ed. - package_t │ │ │ +00073b90: 656c 6e65 7464 2d73 736c 5f72 656d 6f76 elnetd-ssl_remov │ │ │ +00073ba0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.
│ │ │ +00073bb0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00073c60: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +00073c70: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00073d00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00073d20: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00073d40: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00073d70: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00073d80: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ +00073db0: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ +00073dc0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ +00073dd0: 6f76 6520 7465 6c6e 6574 642d 7373 6c0a  ove telnetd-ssl.
│ │ │ +00073de0: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00073df0: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00073e00: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00073e10: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00073e20: 6e64 206f 6e20 7465 6c6e 6574 642d 7373  nd on telnetd-ss
│ │ │ +00073e30: 6c2e 2045 7865 6375 7465 2074 6869 730a  l. Execute this.
│ │ │ +00073e40: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +00073e50: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +00073e60: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +00073e70: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +00073e80: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +00073e90: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +00073ea0: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +00073eb0: 7920 2274 656c 6e65 7464 2d73 736c 220a  y "telnetd-ssl".
│ │ │ +00073ec0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00073f80: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00073f90: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00074010: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00074030: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00074080: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +000740b0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00074020: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00074040: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00074090: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +000740a0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +000740d0: 655f 7465 6c6e 6574 642d 7373 6c0a 0a63  e_telnetd-ssl..c
│ │ │ +000740e0: 6c61 7373 2072 656d 6f76 655f 7465 6c6e  lass remove_teln
│ │ │ +000740f0: 6574 642d 7373 6c20 7b0a 2020 7061 636b  etd-ssl {.  pack
│ │ │ +00074100: 6167 6520 7b20 2774 656c 6e65 7464 2d73  age { 'telnetd-s
│ │ │ +00074110: 736c 273a 0a20 2020 2065 6e73 7572 6520  sl':.    ensure 
│ │ │ +00074120: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +00074130: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 00074150: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>R │ │ │ -00074ee0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00074ef0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -00074fd0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00074fe0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00075030: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -00075040: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00075050: 6d6f 7665 5f74 656c 6e65 7464 207b 0a20  move_telnetd {. 
│ │ │ -00075060: 2070 6163 6b61 6765 207b 2027 7465 6c6e   package { 'teln
│ │ │ -00075070: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ -00075080: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ -00075090: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ -00075150: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ -00075160: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ -00075170: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ -00074fb0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00074fc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00075000: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00075010: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Comp │ │ │ -000751f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075200: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075220: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075240: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075250: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00075290: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -000752a0: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -000752b0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -000752c0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -000752d0: 3a20 7465 6c6e 6574 640a 2020 2020 7374  : telnetd.    st
│ │ │ -000752e0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -000752f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00075300: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00075310: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00075320: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00075330: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00075340: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00075350: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -00075360: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -00075370: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00075380: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00075390: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000753a0: 2d20 7061 636b 6167 655f 7465 6c6e 6574  - package_telnet
│ │ │ -000753b0: 645f 7265 6d6f 7665 640a 3c2f 636f 6465  d_removed.
Reme │ │ │ -00075470: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00075480: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00075490: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00075510: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075520: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075540: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075560: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075570: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -000755b0: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -000755c0: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -000755d0: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -000755e0: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ -000755f0: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -00075600: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -00075610: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -00075620: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -00075630: 6570 656e 6420 6f6e 2074 656c 6e65 7464  epend on telnetd
│ │ │ -00075640: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00075650: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00075660: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00075670: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00075680: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00075690: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -000756a0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -000756b0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -000756c0: 2022 7465 6c6e 6574 6422 0a3c 2f63 6f64   "telnetd".
Complexity: │ │ │ +00074fd0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00074fe0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00075040: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00075050: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00075060: 2020 6e61 6d65 3a20 7465 6c6e 6574 640a    name: telnetd.
│ │ │ +00075070: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +00075080: 740a 2020 7461 6773 3a0a 2020 2d20 4e49  t.  tags:.  - NI
│ │ │ +00075090: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +000750a0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +000750b0: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ +000750c0: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ +000750d0: 290a 2020 2d20 6469 7361 626c 655f 7374  ).  - disable_st
│ │ │ +000750e0: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ +000750f0: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ +00075100: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00075110: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00075120: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00075130: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00075140: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ +00075150: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Sh │ │ │ +00075210: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disru │ │ │ +00074fb0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00074fc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00075000: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00075010: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +000752f0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00075300: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00075360: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00075370: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00075380: 2074 656c 6e65 7464 0a23 0920 2020 6672   telnetd.#.   fr
│ │ │ +00075390: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +000753a0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +000753b0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +000753c0: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ +000753d0: 656c 6e65 7464 2e20 4578 6563 7574 6520  elnetd. Execute 
│ │ │ +000753e0: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ +000753f0: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ +00075400: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ +00075410: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ +00075420: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ +00075430: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +00075440: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ +00075450: 6f76 6520 2d79 2022 7465 6c6e 6574 6422  ove -y "telnetd"
│ │ │ +00075460: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +00075520: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00075530: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +00075600: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disru │ │ │ +000752d0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +000752e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00075320: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00075330: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +000755c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +000755e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00075630: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00075640: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +00075670: 7665 5f74 656c 6e65 7464 0a0a 636c 6173  ve_telnetd..clas
│ │ │ +00075680: 7320 7265 6d6f 7665 5f74 656c 6e65 7464  s remove_telnetd
│ │ │ +00075690: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +000756a0: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ +000756b0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +000756c0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Remediatio │ │ │ -00077340: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00077350: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00077360: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -000773a0: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -000773b0: 5d5d 0a6e 616d 6520 3d20 226e 7470 220a  ]].name = "ntp".
│ │ │ -000773c0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -00077490: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -000774a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00077520: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00077540: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00077590: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000775c0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -000775e0: 6c5f 6e74 700a 0a63 6c61 7373 2069 6e73  l_ntp..class ins
│ │ │ -000775f0: 7461 6c6c 5f6e 7470 207b 0a20 2070 6163  tall_ntp {.  pac
│ │ │ -00077600: 6b61 6765 207b 2027 6e74 7027 3a0a 2020  kage { 'ntp':.  
│ │ │ -00077610: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00077620: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00077630: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00077640: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000776f0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00077700: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00077740: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00077750: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00077760: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00077770: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00077780: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -00077810: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00077820: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -00077530: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00077550: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000775a0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000775b0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -00077790: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000777a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000777e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000777f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00077840: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00077850: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00077860: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00077870: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00077880: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00077890: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -000778a0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ -000778b0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000778c0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -000778d0: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -000778e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000778f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00077900: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077910: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -00077920: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -00077930: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ -00077940: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00077950: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00077960: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ -00077970: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -00077980: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00077990: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000779a0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -000779b0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000779c0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -000779d0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -000779e0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -000779f0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -00077a00: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -00077a10: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00077a20: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00077a30: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00077a40: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ -00077a50: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -00077a60: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00077b10: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00077b20: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00077b30: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00077bb0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00077be0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00077c00: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00077c10: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00077c30: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00077c50: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -00077c60: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -00077c70: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -00077c80: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -00077c90: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -00077ca0: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -00077cb0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -00077cc0: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -00077cd0: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -00077ce0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -00077cf0: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -00077d00: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -00077d10: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00077d20: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -00077d30: 202d 7920 226e 7470 220a 0a65 6c73 650a   -y "ntp"..else.
│ │ │ -00077d40: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00077d50: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00077d60: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00077d70: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00077d80: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00077340: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +00077350: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +00077390: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00077400: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00077420: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00077450: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00077470: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000773e0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000773f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00077430: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00077440: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00077490: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000774a0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000774b0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +000774c0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +000774d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +000774e0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +000774f0: 5043 492d 4453 532d 5265 712d 3130 2e34 PCI-DSS-Req-10.4 │ │ │ +00077500: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +00077510: 7465 6779 0a20 202d 2068 6967 685f 7365 tegy. - high_se │ │ │ +00077520: 7665 7269 7479 0a20 202d 206c 6f77 5f63 verity. - low_c │ │ │ +00077530: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +00077540: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +00077550: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00077560: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +00077570: 705f 696e 7374 616c 6c65 640a 0a2d 206e p_installed..- n │ │ │ +00077580: 616d 653a 2045 6e73 7572 6520 6e74 7020 ame: Ensure ntp │ │ │ +00077590: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +000775a0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +000775b0: 3a20 6e74 700a 2020 2020 7374 6174 653a : ntp. state: │ │ │ +000775c0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ +000775d0: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ +000775e0: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ +000775f0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ +00077600: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +00077610: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ +00077620: 492d 4453 532d 5265 712d 3130 2e34 0a20 I-DSS-Req-10.4. │ │ │ +00077630: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +00077640: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00077650: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00077660: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00077670: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00077680: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00077690: 2020 2d20 7061 636b 6167 655f 6e74 705f - package_ntp_ │ │ │ +000776a0: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
Rem │ │ │ +00077760: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +00077770: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ +00077820: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00077870: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00077800: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00077830: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00077850: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00077860: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00077880: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00077890: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +000778b0: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +000778c0: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +000778d0: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +000778e0: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +000778f0: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +00077900: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +00077910: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +00077920: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +00077930: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +00077940: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +00077950: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +00077960: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +00077970: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +00077980: 6c20 2d79 2022 6e74 7022 0a0a 656c 7365  l -y "ntp"..else
│ │ │ +00077990: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +000779a0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +000779b0: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +000779c0: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +000779d0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Rem │ │ │ +00077a90: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00077aa0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00077ab0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +00077b00: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00077b10: 2022 6e74 7022 0a76 6572 7369 6f6e 203d   "ntp".version =
│ │ │ +00077b20: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediat │ │ │ +00077be0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00077bf0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00077ca0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00077cc0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00077cf0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00077c80: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00077c90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00077cb0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00077cd0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00077ce0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00077d30: 2069 6e73 7461 6c6c 5f6e 7470 0a0a 636c install_ntp..cl │ │ │ +00077d40: 6173 7320 696e 7374 616c 6c5f 6e74 7020 ass install_ntp │ │ │ +00077d50: 7b0a 2020 7061 636b 6167 6520 7b20 276e {. package { 'n │ │ │ +00077d60: 7470 273a 0a20 2020 2065 6e73 7572 6520 tp':. ensure │ │ │ +00077d70: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564 => 'installed │ │ │ +00077d80: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ 00077d90: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469

Re │ │ │ -00078c40: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00078c50: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00078c60: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00078c70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00078c80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00078c90: 7365 2220 6964 3d22 6964 6d31 3034 3034 se" id="idm10404 │ │ │ -00078ca0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -00078cb0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00078cc0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00078cd0: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ -00078d90: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00078da0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00078db0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00078e40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00078ee0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ -00078ef0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ -00078f00: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ -00078f10: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ -00078f20: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00078f30: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00078f40: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00078f50: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00079010: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00079020: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -000790a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000790e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00078e30: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00078e60: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00078e70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00078eb0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00078ec0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -000790b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000790d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00079100: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00079120: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00079150: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00079160: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00079170: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00079180: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00079190: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -000791a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000791b0: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ -000791c0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000791d0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -000791e0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ -000791f0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ -00079200: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ -00079210: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00079220: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00079230: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00079240: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00079250: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00079260: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00079270: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ -00079280: 705f 656e 6162 6c65 640a 0a2d 206e 616d  p_enabled..- nam
│ │ │ -00079290: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -000792a0: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -000792b0: 6520 7365 7276 6963 6520 6e74 700a 2020  e service ntp.  
│ │ │ -000792c0: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -000792d0: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -000792e0: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -000792f0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00079300: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00079310: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00079320: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ -00079330: 6f6e 202d 2045 6e61 626c 6520 5365 7276  on - Enable Serv
│ │ │ -00079340: 6963 6520 6e74 700a 2020 2020 616e 7369  ice ntp.    ansi
│ │ │ -00079350: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ -00079360: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ -00079370: 206e 7470 0a20 2020 2020 2065 6e61 626c   ntp.      enabl
│ │ │ -00079380: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00079390: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -000793a0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -000793b0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -000793c0: 2d20 2722 6e74 7022 2069 6e20 616e 7369  - '"ntp" in ansi
│ │ │ -000793d0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000793e0: 6573 270a 2020 7768 656e 3a0a 2020 2d20  es'.  when:.  - 
│ │ │ -000793f0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00079400: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00079410: 6163 6b61 6765 7327 0a20 202d 2027 226e  ackages'.  - '"n
│ │ │ -00079420: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ -00079430: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00079440: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00079450: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -00079460: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00079470: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -00079480: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -00079490: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -000794a0: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -000794b0: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -000794c0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -000794d0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -000794e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -000794f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00079500: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00079510: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00079520: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ +00078c40: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00078c50: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +00078d30: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00078d40: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00078d90: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00078da0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00078db0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00078dc0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00078dd0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00078de0: 4e49 5354 2d38 3030 2d35 332d 4155 2d38  NIST-800-53-AU-8
│ │ │ +00078df0: 2831 2928 6129 0a20 202d 204e 4953 542d  (1)(a).  - NIST-
│ │ │ +00078e00: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00078e10: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00078e20: 302e 340a 2020 2d20 5043 492d 4453 5376  0.4.  - PCI-DSSv
│ │ │ +00078e30: 342d 3130 2e36 0a20 202d 2050 4349 2d44  4-10.6.  - PCI-D
│ │ │ +00078e40: 5353 7634 2d31 302e 362e 310a 2020 2d20  SSv4-10.6.1.  - 
│ │ │ +00078e50: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00078e60: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00078e70: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00078e80: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00078e90: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00078ea0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00078eb0: 2073 6572 7669 6365 5f6e 7470 5f65 6e61   service_ntp_ena
│ │ │ +00078ec0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +00078ed0: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +00078ee0: 6d6f 6e20 2d20 456e 6162 6c65 2073 6572  mon - Enable ser
│ │ │ +00078ef0: 7669 6365 206e 7470 0a20 2062 6c6f 636b  vice ntp.  block
│ │ │ +00078f00: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00078f10: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00078f20: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00078f30: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00078f40: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00078f50: 2d20 6e61 6d65 3a20 456e 6162 6c65 2074  - name: Enable t
│ │ │ +00078f60: 6865 204e 5450 2044 6165 6d6f 6e20 2d20  he NTP Daemon - 
│ │ │ +00078f70: 456e 6162 6c65 2053 6572 7669 6365 206e  Enable Service n
│ │ │ +00078f80: 7470 0a20 2020 2061 6e73 6962 6c65 2e62  tp.    ansible.b
│ │ │ +00078f90: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00078fa0: 2020 2020 2020 6e61 6d65 3a20 6e74 700a        name: ntp.
│ │ │ +00078fb0: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +00078fc0: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +00078fd0: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +00078fe0: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +00078ff0: 2077 6865 6e3a 0a20 2020 202d 2027 226e   when:.    - '"n
│ │ │ +00079000: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ +00079010: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00079020: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ +00079030: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00079040: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00079050: 6573 270a 2020 2d20 2722 6e74 7022 2069  es'.  - '"ntp" i
│ │ │ +00079060: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00079070: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00079080: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00079090: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +000790a0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000790b0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +000790c0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +000790d0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +000790e0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +000790f0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +00079100: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +00079110: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00079120: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00079130: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00079140: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00079150: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +00079160: 7470 5f65 6e61 626c 6564 0a3c 2f63 6f64  tp_enabled.
Re │ │ │ +00079220: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00079230: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00079240: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00079250: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00079260: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00079270: 7365 2220 6964 3d22 6964 6d31 3034 3035 se" id="idm10405 │ │ │ +00079280: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ +00079290: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +000792a0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +000792b0: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ +00079370: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00079380: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00079390: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +00078d10: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00078d20: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00078d60: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00078d70: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00079420: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +000794c0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ +000794d0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ +000794e0: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ +000794f0: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ +00079500: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +00079510: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00079520: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  00079530: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -00087630: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00087640: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00087650: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -000876a0: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ -000876b0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -000876d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00087770: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00087780: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +00079410: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00079440: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00079450: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00079490: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +000794a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00087810: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00087830: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00087880: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -000878d0: 5f61 7564 6974 640a 0a63 6c61 7373 2069  _auditd..class i
│ │ │ -000878e0: 6e73 7461 6c6c 5f61 7564 6974 6420 7b0a  nstall_auditd {.
│ │ │ -000878f0: 2020 7061 636b 6167 6520 7b20 2761 7564    package { 'aud
│ │ │ -00087900: 6974 6427 3a0a 2020 2020 656e 7375 7265  itd':.    ensure
│ │ │ -00087910: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -00087920: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -000879e0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -000879f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00087a00: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -00087840: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00087850: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00087890: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000878a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00087ad0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00087ae0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00087b30: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00087b40: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00087b50: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00087b60: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00087b70: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00087b80: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ -00087b90: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00087ba0: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ -00087bb0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ -00087bc0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ -00087bd0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ -00087be0: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ -00087bf0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00087c00: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ -00087c10: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00087c20: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -00087c30: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ -00087c40: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ -00087c50: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ -00087c60: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00087c70: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00087c80: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00087c90: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00087ca0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00087cb0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00087cc0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ -00087cd0: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ -00087ce0: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ -00087cf0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ -00087d00: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00087d10: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ -00087d20: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00087d30: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00087d40: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00087d50: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00087d60: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00087d70: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -00087d80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00087d90: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -00087da0: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -00087db0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00087dc0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -00087dd0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -00087de0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00087df0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -00087e00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00087e10: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00087e20: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -00087e30: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -00087e40: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -00087e50: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00087e60: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00087e70: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00087e80: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00087e90: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00087ea0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00087eb0: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -00087ec0: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.
│ │ │ -00087ee0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00087f80: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00087f90: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00087fa0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00087ab0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00087ac0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00087b00: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00087b10: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00088070: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00088080: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ -000880d0: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ -000880e0: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ -000880f0: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ -00088100: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ -00088110: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ -00088120: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ -00088130: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ -00088140: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ -00088150: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ -00088160: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ -00088170: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ -00088180: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -00088190: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ -000881a0: 7461 6c6c 202d 7920 2261 7564 6974 6422  tall -y "auditd"
│ │ │ -000881b0: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ -000881c0: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ -000881d0: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ -000881e0: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ -000881f0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +00087620: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +00087630: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00087640: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +00087700: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00087710: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -00088050: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00088060: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000880a0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -000880b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ +000876d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +000876f0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00087720: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00087740: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00087780: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00087790: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +000877a0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +000877b0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +000877c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000877d0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ +000877e0: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ +000877f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00087800: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ +00087810: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ +00087820: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00087830: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ +00087840: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ +00087850: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00087860: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +00087870: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +00087880: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +00087890: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +000878a0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +000878b0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000878c0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000878d0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +000878e0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +000878f0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00087900: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00087910: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ +00087920: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00087930: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ +00087940: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +00087950: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ +00087960: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ +00087970: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +00087980: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +00087990: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +000879a0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +000879b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +000879c0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +000879d0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +000879e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000879f0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +00087a00: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +00087a10: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00087a20: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +00087a30: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +00087a40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00087a50: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00087a60: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +00087a70: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +00087a80: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +00087a90: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +00087aa0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00087ab0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00087ac0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00087ad0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00087ae0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00087af0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00087b00: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +00087b10: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00087b20: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00087bd0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +00087be0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00087c70: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00087c90: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00087ca0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00087cb0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00087cc0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00087ce0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ +00087d20: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ +00087d30: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ +00087d40: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ +00087d50: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ +00087d60: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ +00087d70: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ +00087d80: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ +00087d90: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ +00087da0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ +00087db0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ +00087dc0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +00087dd0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00087de0: 7420 696e 7374 616c 6c20 2d79 2022 6175  t install -y "au
│ │ │ +00087df0: 6469 7464 220a 0a65 6c73 650a 2020 2020  ditd"..else.    
│ │ │ +00087e00: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +00087e10: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +00087e20: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +00087e30: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +00087e40: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediat │ │ │ +00087f00: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +00087f10: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +00087f20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ +00087f70: 6573 5d5d 0a6e 616d 6520 3d20 2261 7564  es]].name = "aud
│ │ │ +00087f80: 6974 6422 0a76 6572 7369 6f6e 203d 2022  itd".version = "
│ │ │ +00087f90: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ +00087fa0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00088050: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00088060: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +000880a0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000880b0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000880c0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000880d0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000880e0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000880f0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00088100: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00088140: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00088150: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00088170: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00088180: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ +000881a0: 6e73 7461 6c6c 5f61 7564 6974 640a 0a63  nstall_auditd..c
│ │ │ +000881b0: 6c61 7373 2069 6e73 7461 6c6c 5f61 7564  lass install_aud
│ │ │ +000881c0: 6974 6420 7b0a 2020 7061 636b 6167 6520  itd {.  package 
│ │ │ +000881d0: 7b20 2761 7564 6974 6427 3a0a 2020 2020  { 'auditd':.    
│ │ │ +000881e0: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +000881f0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │  00088200: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediati │ │ │ -00089c20: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00089c30: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00089c40: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00089c80: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00089c90: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00089ca0: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ -00089cb0: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

Remedia │ │ │ -00089d70: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00089d80: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00089d90: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00089da0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00089db0: 7365 2220 6964 3d22 6964 6d31 3336 3131 se" id="idm13611 │ │ │ -00089dc0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00089e10: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00089e20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00089e40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00089e60: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00089e70: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00089eb0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00089ec0: 6520 656e 6162 6c65 5f61 7564 6974 640a e enable_auditd. │ │ │ -00089ed0: 0a63 6c61 7373 2065 6e61 626c 655f 6175 .class enable_au │ │ │ -00089ee0: 6469 7464 207b 0a20 2073 6572 7669 6365 ditd {. service │ │ │ -00089ef0: 207b 2761 7564 6974 6427 3a0a 2020 2020 {'auditd':. │ │ │ -00089f00: 656e 6162 6c65 203d 2667 743b 2074 7275 enable => tru │ │ │ -00089f10: 652c 0a20 2020 2065 6e73 7572 6520 3d26 e,. ensure =& │ │ │ -00089f20: 6774 3b20 2772 756e 6e69 6e67 272c 0a20 gt; 'running',. │ │ │ -00089f30: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -00089ff0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0008a000: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0008a010: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0008a020: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0008a030: 7365 2220 6964 3d22 6964 6d31 3336 3132 se" id="idm13612 │ │ │ -0008a040: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0008a090: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0008a0a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0008a0c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0008a0e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0008a0f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0008a130: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0008a140: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -0008a150: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -0008a160: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -0008a170: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -0008a180: 7461 6773 3a0a 2020 2d20 434a 4953 2d35 tags:. - CJIS-5 │ │ │ -0008a190: 2e34 2e31 2e31 0a20 202d 204e 4953 542d .4.1.1. - NIST- │ │ │ -0008a1a0: 3830 302d 3137 312d 332e 332e 310a 2020 800-171-3.3.1. │ │ │ -0008a1b0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -0008a1c0: 2e33 2e32 0a20 202d 204e 4953 542d 3830 .3.2. - NIST-80 │ │ │ -0008a1d0: 302d 3137 312d 332e 332e 360a 2020 2d20 0-171-3.3.6. - │ │ │ -0008a1e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d32 NIST-800-53-AC-2 │ │ │ -0008a1f0: 2867 290a 2020 2d20 4e49 5354 2d38 3030 (g). - NIST-800 │ │ │ -0008a200: 2d35 332d 4143 2d36 2839 290a 2020 2d20 -53-AC-6(9). - │ │ │ -0008a210: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -0008a220: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -0008a230: 332d 4155 2d31 3228 6329 0a20 202d 204e 3-AU-12(c). - N │ │ │ -0008a240: 4953 542d 3830 302d 3533 2d41 552d 3134 IST-800-53-AU-14 │ │ │ -0008a250: 2831 290a 2020 2d20 4e49 5354 2d38 3030 (1). - NIST-800 │ │ │ -0008a260: 2d35 332d 4155 2d32 2864 290a 2020 2d20 -53-AU-2(d). - │ │ │ -0008a270: 4e49 5354 2d38 3030 2d35 332d 4155 2d33 NIST-800-53-AU-3 │ │ │ -0008a280: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0008a290: 2d43 4d2d 3628 6129 0a20 202d 204e 4953 -CM-6(a). - NIS │ │ │ -0008a2a0: 542d 3830 302d 3533 2d53 492d 3428 3233 T-800-53-SI-4(23 │ │ │ -0008a2b0: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ -0008a2c0: 712d 3130 2e31 0a20 202d 2050 4349 2d44 q-10.1. - PCI-D │ │ │ -0008a2d0: 5353 7634 2d31 302e 320a 2020 2d20 5043 SSv4-10.2. - PC │ │ │ -0008a2e0: 492d 4453 5376 342d 3130 2e32 2e31 0a20 I-DSSv4-10.2.1. │ │ │ -0008a2f0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -0008a300: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -0008a310: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -0008a320: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -0008a330: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -0008a340: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -0008a350: 640a 2020 2d20 7365 7276 6963 655f 6175 d. - service_au │ │ │ -0008a360: 6469 7464 5f65 6e61 626c 6564 0a0a 2d20 ditd_enabled..- │ │ │ -0008a370: 6e61 6d65 3a20 456e 6162 6c65 2061 7564 name: Enable aud │ │ │ -0008a380: 6974 6420 5365 7276 6963 6520 2d20 456e itd Service - En │ │ │ -0008a390: 6162 6c65 2073 6572 7669 6365 2061 7564 able service aud │ │ │ -0008a3a0: 6974 640a 2020 626c 6f63 6b3a 0a0a 2020 itd. block:.. │ │ │ -0008a3b0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074 - name: Gather t │ │ │ -0008a3c0: 6865 2070 6163 6b61 6765 2066 6163 7473 he package facts │ │ │ -0008a3d0: 0a20 2020 2070 6163 6b61 6765 5f66 6163 . package_fac │ │ │ -0008a3e0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765 ts:. manage │ │ │ -0008a3f0: 723a 2061 7574 6f0a 0a20 202d 206e 616d r: auto.. - nam │ │ │ -0008a400: 653a 2045 6e61 626c 6520 6175 6469 7464 e: Enable auditd │ │ │ -0008a410: 2053 6572 7669 6365 202d 2045 6e61 626c Service - Enabl │ │ │ -0008a420: 6520 5365 7276 6963 6520 6175 6469 7464 e Service auditd │ │ │ -0008a430: 0a20 2020 2061 6e73 6962 6c65 2e62 7569 . ansible.bui │ │ │ -0008a440: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020 ltin.systemd:. │ │ │ -0008a450: 2020 2020 6e61 6d65 3a20 6175 6469 7464 name: auditd │ │ │ -0008a460: 0a20 2020 2020 2065 6e61 626c 6564 3a20 . enabled: │ │ │ -0008a470: 7472 7565 0a20 2020 2020 2073 7461 7465 true. state │ │ │ -0008a480: 3a20 7374 6172 7465 640a 2020 2020 2020 : started. │ │ │ -0008a490: 6d61 736b 6564 3a20 6661 6c73 650a 2020 masked: false. │ │ │ -0008a4a0: 2020 7768 656e 3a0a 2020 2020 2d20 2722 when:. - '" │ │ │ -0008a4b0: 6175 6469 7464 2220 696e 2061 6e73 6962 auditd" in ansib │ │ │ -0008a4c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -0008a4d0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027 s'. when:. - ' │ │ │ -0008a4e0: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ -0008a4f0: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ -0008a500: 636b 6167 6573 270a 2020 2d20 2722 6175 ckages'. - '"au │ │ │ -0008a510: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ -0008a520: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0008a530: 0a20 2074 6167 733a 0a20 202d 2043 4a49 . tags:. - CJI │ │ │ -0008a540: 532d 352e 342e 312e 310a 2020 2d20 4e49 S-5.4.1.1. - NI │ │ │ -0008a550: 5354 2d38 3030 2d31 3731 2d33 2e33 2e31 ST-800-171-3.3.1 │ │ │ -0008a560: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -0008a570: 312d 332e 332e 320a 2020 2d20 4e49 5354 1-3.3.2. - NIST │ │ │ -0008a580: 2d38 3030 2d31 3731 2d33 2e33 2e36 0a20 -800-171-3.3.6. │ │ │ -0008a590: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a5a0: 432d 3228 6729 0a20 202d 204e 4953 542d C-2(g). - NIST- │ │ │ -0008a5b0: 3830 302d 3533 2d41 432d 3628 3929 0a20 800-53-AC-6(9). │ │ │ -0008a5c0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a5d0: 552d 3130 0a20 202d 204e 4953 542d 3830 U-10. - NIST-80 │ │ │ -0008a5e0: 302d 3533 2d41 552d 3132 2863 290a 2020 0-53-AU-12(c). │ │ │ -0008a5f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -0008a600: 2d31 3428 3129 0a20 202d 204e 4953 542d -14(1). - NIST- │ │ │ -0008a610: 3830 302d 3533 2d41 552d 3228 6429 0a20 800-53-AU-2(d). │ │ │ -0008a620: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a630: 552d 330a 2020 2d20 4e49 5354 2d38 3030 U-3. - NIST-800 │ │ │ -0008a640: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -0008a650: 4e49 5354 2d38 3030 2d35 332d 5349 2d34 NIST-800-53-SI-4 │ │ │ -0008a660: 2832 3329 0a20 202d 2050 4349 2d44 5353 (23). - PCI-DSS │ │ │ -0008a670: 2d52 6571 2d31 302e 310a 2020 2d20 5043 -Req-10.1. - PC │ │ │ -0008a680: 492d 4453 5376 342d 3130 2e32 0a20 202d I-DSSv4-10.2. - │ │ │ -0008a690: 2050 4349 2d44 5353 7634 2d31 302e 322e PCI-DSSv4-10.2. │ │ │ -0008a6a0: 310a 2020 2d20 656e 6162 6c65 5f73 7472 1. - enable_str │ │ │ -0008a6b0: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -0008a6c0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -0008a6d0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -0008a6e0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -0008a6f0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0008a700: 6564 6564 0a20 202d 2073 6572 7669 6365 eded. - service │ │ │ -0008a710: 5f61 7564 6974 645f 656e 6162 6c65 640a _auditd_enabled. │ │ │ +00089c20: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00089c30: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00089ce0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00089d00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00089d30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00089cc0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00089cd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00089cf0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00089d10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00089d20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00089d70: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00089d80: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00089d90: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00089da0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00089db0: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ +00089dc0: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ +00089dd0: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ +00089de0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ +00089df0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ +00089e00: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ +00089e10: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ +00089e20: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ +00089e30: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ +00089e40: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ +00089e50: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00089e60: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ +00089e70: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ +00089e80: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ +00089e90: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ +00089ea0: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ +00089eb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00089ec0: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ +00089ed0: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ +00089ee0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ +00089ef0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ +00089f00: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ +00089f10: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ +00089f20: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00089f30: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00089f40: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00089f50: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00089f60: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00089f70: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00089f80: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ +00089f90: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ +00089fa0: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ +00089fb0: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ +00089fc0: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ +00089fd0: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ +00089fe0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +00089ff0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +0008a000: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +0008a010: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +0008a020: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +0008a030: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ +0008a040: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +0008a050: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ +0008a060: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ +0008a070: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ +0008a080: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ +0008a090: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ +0008a0a0: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ +0008a0b0: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ +0008a0c0: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ +0008a0d0: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ +0008a0e0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ +0008a0f0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +0008a100: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ +0008a110: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ +0008a120: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +0008a130: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ +0008a140: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ +0008a150: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +0008a160: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ +0008a170: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ +0008a180: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ +0008a190: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ +0008a1a0: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ +0008a1b0: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ +0008a1c0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ +0008a1d0: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ +0008a1e0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ +0008a1f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008a200: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ +0008a210: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ +0008a220: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008a230: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ +0008a240: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ +0008a250: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008a260: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ +0008a270: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +0008a280: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ +0008a290: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ +0008a2a0: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ +0008a2b0: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ +0008a2c0: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ +0008a2d0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +0008a2e0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +0008a2f0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +0008a300: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +0008a310: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +0008a320: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +0008a330: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ +0008a340: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +0008a350: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation OS │ │ │ +0008a410: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0008a420: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0008a430: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ +0008a480: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +0008a490: 6c65 6420 3d20 5b22 6175 6469 7464 225d  led = ["auditd"]
│ │ │ +0008a4a0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0008a560: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0008a570: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0008a5f0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0008a600: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0008a620: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0008a630: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0008a650: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0008a670: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0008a6a0: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ +0008a6b0: 626c 655f 6175 6469 7464 0a0a 636c 6173  ble_auditd..clas
│ │ │ +0008a6c0: 7320 656e 6162 6c65 5f61 7564 6974 6420  s enable_auditd 
│ │ │ +0008a6d0: 7b0a 2020 7365 7276 6963 6520 7b27 6175  {.  service {'au
│ │ │ +0008a6e0: 6469 7464 273a 0a20 2020 2065 6e61 626c  ditd':.    enabl
│ │ │ +0008a6f0: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +0008a700: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0008a710: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  0008a720: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1692,14 +1675,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 11. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -1716,31 +1716,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1776,14 +1759,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3561,31 +3561,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3626,14 +3609,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ccrroonn SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The crond service is used to execute commands at preconfigured times. It is │ │ │ │ required by almost all systems to perform necessary maintenance tasks, such as │ │ │ │ notifying root of system activity. The cron service can be enabled with the │ │ │ │ following command: │ │ │ │ $ sudo systemctl enable cron.service │ │ │ │ Rationale: Due to its usage for maintenance and security-supporting tasks, │ │ │ │ @@ -3655,31 +3655,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 1.3, SR 1.4, SR 1.5, SR 1.6, SR 1.7, SR 1.8, SR │ │ │ │ 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR 2.5, SR 2.6, │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3713,14 +3696,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -3744,26 +3744,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3788,33 +3776,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -3836,34 +3824,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -3885,14 +3873,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -3910,26 +3910,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -3954,14 +3942,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -3980,26 +3980,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4024,14 +4012,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4093,31 +4093,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4156,14 +4139,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4183,31 +4183,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4251,14 +4234,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5141,31 +5141,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5220,14 +5203,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5289,31 +5289,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5379,11 +5362,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_enhanced.html │ │ │ @@ -15037,185 +15037,185 @@ │ │ │ 0003abc0: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 0003abd0: 3d22 2369 646d 3236 3833 2220 7461 6269 ="#idm2683" tabi │ │ │ 0003abe0: 6e64 6578 3d22 3022 2072 6f6c 653d 2262 ndex="0" role="b │ │ │ 0003abf0: 7574 746f 6e22 2061 7269 612d 6578 7061 utton" aria-expa │ │ │ 0003ac00: 6e64 6564 3d22 6661 6c73 6522 2074 6974 nded="false" tit │ │ │ 0003ac10: 6c65 3d22 4163 7469 7661 7465 2074 6f20 le="Activate to │ │ │ 0003ac20: 7265 7665 616c 2220 6872 6566 3d22 2321 reveal" href="#! │ │ │ -0003ac30: 223e 5265 6d65 6469 6174 696f 6e20 4f53 ">Remediation OS │ │ │ -0003ac40: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -0003ac50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003ac60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ -0003aca0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -0003acb0: 6d65 203d 2022 6169 6465 220a 7665 7273  me = "aide".vers
│ │ │ -0003acc0: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Reme │ │ │ -0003ad80: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0003ad90: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -0003ae40: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0003ae90: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -0003ae20: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0003ae50: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0003ae70: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0003ae80: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0003aea0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -0003aeb0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0003aed0: 7564 6520 696e 7374 616c 6c5f 6169 6465  ude install_aide
│ │ │ -0003aee0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ -0003aef0: 6169 6465 207b 0a20 2070 6163 6b61 6765  aide {.  package
│ │ │ -0003af00: 207b 2027 6169 6465 273a 0a20 2020 2065   { 'aide':.    e
│ │ │ -0003af10: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -0003af20: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -0003af30: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Ans │ │ │ -0003aff0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -0003b000: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0003b080: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0003b0a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0003b0f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0003b120: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -0003b140: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -0003b150: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -0003b160: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -0003b170: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -0003b180: 2d20 434a 4953 2d35 2e31 302e 312e 330a  - CJIS-5.10.1.3.
│ │ │ -0003b190: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0003b1a0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0003b1b0: 4453 532d 5265 712d 3131 2e35 0a20 202d  DSS-Req-11.5.  -
│ │ │ -0003b1c0: 2050 4349 2d44 5353 7634 2d31 312e 352e   PCI-DSSv4-11.5.
│ │ │ -0003b1d0: 320a 2020 2d20 656e 6162 6c65 5f73 7472  2.  - enable_str
│ │ │ -0003b1e0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0003b1f0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0003b200: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0003b210: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -0003b220: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0003b230: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0003b240: 5f61 6964 655f 696e 7374 616c 6c65 640a  _aide_installed.
│ │ │ -0003b250: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ -0003b260: 6169 6465 2069 7320 696e 7374 616c 6c65  aide is installe
│ │ │ -0003b270: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -0003b280: 206e 616d 653a 2061 6964 650a 2020 2020   name: aide.    
│ │ │ -0003b290: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ -0003b2a0: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -0003b2b0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -0003b2c0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -0003b2d0: 2020 7461 6773 3a0a 2020 2d20 434a 4953    tags:.  - CJIS
│ │ │ -0003b2e0: 2d35 2e31 302e 312e 330a 2020 2d20 4e49  -5.10.1.3.  - NI
│ │ │ -0003b2f0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0003b300: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -0003b310: 712d 3131 2e35 0a20 202d 2050 4349 2d44  q-11.5.  - PCI-D
│ │ │ -0003b320: 5353 7634 2d31 312e 352e 320a 2020 2d20  SSv4-11.5.2.  - 
│ │ │ -0003b330: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -0003b340: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0003b350: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0003b360: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0003b370: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0003b380: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0003b390: 202d 2070 6163 6b61 6765 5f61 6964 655f   - package_aide_
│ │ │ -0003b3a0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ -0003b460: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -0003b470: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -0003b480: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:< │ │ │ -0003b090: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0003b0b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0003b100: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0003b110: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Comp │ │ │ -0003b500: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0003b510: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0003b530: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0003b550: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0003b560: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0003b5a0: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -0003b5b0: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -0003b5c0: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -0003b5d0: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -0003b5e0: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -0003b5f0: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -0003b600: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -0003b610: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -0003b620: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -0003b630: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -0003b640: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -0003b650: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -0003b660: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -0003b670: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -0003b680: 2d79 2022 6169 6465 220a 0a65 6c73 650a -y "aide"..else. │ │ │ -0003b690: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ -0003b6a0: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ -0003b6b0: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ -0003b6c0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ -0003b6d0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +0003ac30: 223e 5265 6d65 6469 6174 696f 6e20 416e ">Remediation An │ │ │ +0003ac40: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +0003ac50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +0003ace0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0003ad00: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0003ad20: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0003ad50: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0003ad60: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +0003ad70: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ +0003ad90: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0003ada0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0003adb0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0003adc0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0003add0: 202d 2043 4a49 532d 352e 3130 2e31 2e33   - CJIS-5.10.1.3
│ │ │ +0003ade0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0003adf0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0003ae00: 2d44 5353 2d52 6571 2d31 312e 350a 2020  -DSS-Req-11.5.  
│ │ │ +0003ae10: 2d20 5043 492d 4453 5376 342d 3131 2e35  - PCI-DSSv4-11.5
│ │ │ +0003ae20: 2e32 0a20 202d 2065 6e61 626c 655f 7374  .2.  - enable_st
│ │ │ +0003ae30: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0003ae40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0003ae50: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0003ae60: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0003ae70: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0003ae80: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0003ae90: 655f 6169 6465 5f69 6e73 7461 6c6c 6564  e_aide_installed
│ │ │ +0003aea0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ +0003aeb0: 2061 6964 6520 6973 2069 6e73 7461 6c6c   aide is install
│ │ │ +0003aec0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0003aed0: 2020 6e61 6d65 3a20 6169 6465 0a20 2020    name: aide.   
│ │ │ +0003aee0: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ +0003aef0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +0003af00: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +0003af10: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +0003af20: 0a20 2074 6167 733a 0a20 202d 2043 4a49  .  tags:.  - CJI
│ │ │ +0003af30: 532d 352e 3130 2e31 2e33 0a20 202d 204e  S-5.10.1.3.  - N
│ │ │ +0003af40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0003af50: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +0003af60: 6571 2d31 312e 350a 2020 2d20 5043 492d  eq-11.5.  - PCI-
│ │ │ +0003af70: 4453 5376 342d 3131 2e35 2e32 0a20 202d  DSSv4-11.5.2.  -
│ │ │ +0003af80: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0003af90: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0003afa0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0003afb0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0003afc0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0003afd0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0003afe0: 2020 2d20 7061 636b 6167 655f 6169 6465    - package_aide
│ │ │ +0003aff0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Rem │ │ │ +0003b0b0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +0003b0c0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
Com │ │ │ +0003b150: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0003b180: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0003b1a0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0003b1b0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0003b1d0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0003b1f0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +0003b200: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +0003b210: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +0003b220: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +0003b230: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +0003b240: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +0003b250: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +0003b260: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +0003b270: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +0003b280: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +0003b290: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +0003b2a0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +0003b2b0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +0003b2c0: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ +0003b2d0: 202d 7920 2261 6964 6522 0a0a 656c 7365   -y "aide"..else
│ │ │ +0003b2e0: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +0003b2f0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +0003b300: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +0003b310: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +0003b320: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Reme │ │ │ +0003b3e0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0003b3f0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0003b400: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0003b440: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +0003b450: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +0003b460: 6169 6465 220a 7665 7273 696f 6e20 3d20 aide".version = │ │ │ +0003b470: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265 "*".
Remediatio │ │ │ +0003b530: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +0003b540: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +0003b5c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0003b5d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0003b5e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0003b620: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0003b630: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0003b650: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0003b670: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +0003b680: 7374 616c 6c5f 6169 6465 0a0a 636c 6173  stall_aide..clas
│ │ │ +0003b690: 7320 696e 7374 616c 6c5f 6169 6465 207b  s install_aide {
│ │ │ +0003b6a0: 0a20 2070 6163 6b61 6765 207b 2027 6169  .  package { 'ai
│ │ │ +0003b6b0: 6465 273a 0a20 2020 2065 6e73 7572 6520  de':.    ensure 
│ │ │ +0003b6c0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +0003b6d0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  0003b6e0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Remediati │ │ │ -000458d0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -000458e0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -000458f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -00045930: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00045940: 5d5d 0a6e 616d 6520 3d20 2273 7564 6f22  ]].name = "sudo"
│ │ │ -00045950: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -00045960: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00045a20: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00045a30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00045ab0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00045ad0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00045b20: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -00045b70: 5f73 7564 6f0a 0a63 6c61 7373 2069 6e73  _sudo..class ins
│ │ │ -00045b80: 7461 6c6c 5f73 7564 6f20 7b0a 2020 7061  tall_sudo {.  pa
│ │ │ -00045b90: 636b 6167 6520 7b20 2773 7564 6f27 3a0a  ckage { 'sudo':.
│ │ │ -00045ba0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00045bb0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -00045bc0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -00045c80: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00045c90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00045cd0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00045ce0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00045cf0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00045d00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00045d10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -00045da0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00045db0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ -00045ae0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00045af0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00045b30: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00045b40: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ -00045d20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00045d30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -00045d70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00045d80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00045dd0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00045de0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00045df0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00045e00: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00045e10: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00045e20: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -00045e30: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00045e40: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -00045e50: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00045e60: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00045e70: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00045e80: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00045e90: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00045ea0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00045eb0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00045ec0: 7375 646f 5f69 6e73 7461 6c6c 6564 0a0a  sudo_installed..
│ │ │ -00045ed0: 2d20 6e61 6d65 3a20 456e 7375 7265 2073  - name: Ensure s
│ │ │ -00045ee0: 7564 6f20 6973 2069 6e73 7461 6c6c 6564  udo is installed
│ │ │ -00045ef0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00045f00: 6e61 6d65 3a20 7375 646f 0a20 2020 2073  name: sudo.    s
│ │ │ -00045f10: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00045f20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00045f30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00045f40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00045f50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00045f60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00045f70: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -00045f80: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00045f90: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ -00045fa0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00045fb0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00045fc0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00045fd0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -00045fe0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00045ff0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00046000: 6167 655f 7375 646f 5f69 6e73 7461 6c6c  age_sudo_install
│ │ │ -00046010: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -00046020: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -000460d0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -000460e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -00046170: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00046190: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000461b0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000461e0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000461f0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00046200: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
# Remediation
│ │ │ -00046220: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ -00046230: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ -00046240: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ -00046250: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ -00046260: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ -00046270: 3a53 7461 7475 732d 5374 6174 7573 7d0a  :Status-Status}.
│ │ │ -00046280: 2720 276c 696e 7578 2d62 6173 6527 2032  ' 'linux-base' 2
│ │ │ -00046290: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ -000462a0: 6772 6570 202d 7120 5e69 6e73 7461 6c6c  grep -q ^install
│ │ │ -000462b0: 6564 3b20 7468 656e 0a0a 4445 4249 414e  ed; then..DEBIAN
│ │ │ -000462c0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -000462d0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -000462e0: 2069 6e73 7461 6c6c 202d 7920 2273 7564   install -y "sud
│ │ │ -000462f0: 6f22 0a0a 656c 7365 0a20 2020 2026 6774  o"..else.    >
│ │ │ -00046300: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ -00046310: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ -00046320: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ -00046330: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ -00046340: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +000458d0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +000458e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00045920: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00045990: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000459b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000459e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00045a00: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00045970: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00045980: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000459c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000459d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00045a20: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00045a30: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00045a40: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00045a50: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00045a60: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00045a70: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +00045a80: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +00045a90: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +00045aa0: 360a 2020 2d20 656e 6162 6c65 5f73 7472 6. - enable_str │ │ │ +00045ab0: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00045ac0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00045ad0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00045ae0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ +00045af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ +00045b00: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ +00045b10: 5f73 7564 6f5f 696e 7374 616c 6c65 640a _sudo_installed. │ │ │ +00045b20: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ +00045b30: 7375 646f 2069 7320 696e 7374 616c 6c65 sudo is installe │ │ │ +00045b40: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ +00045b50: 206e 616d 653a 2073 7564 6f0a 2020 2020 name: sudo. │ │ │ +00045b60: 7374 6174 653a 2070 7265 7365 6e74 0a20 state: present. │ │ │ +00045b70: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00045b80: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00045b90: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00045ba0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00045bb0: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +00045bc0: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ +00045bd0: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ +00045be0: 322e 322e 360a 2020 2d20 656e 6162 6c65 2.2.6. - enable │ │ │ +00045bf0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +00045c00: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +00045c10: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +00045c20: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ +00045c30: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ +00045c40: 745f 6e65 6564 6564 0a20 202d 2070 6163 t_needed. - pac │ │ │ +00045c50: 6b61 6765 5f73 7564 6f5f 696e 7374 616c kage_sudo_instal │ │ │ +00045c60: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
Remediatio │ │ │ +00045d20: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +00045d30: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +00045dc0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00045de0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00045df0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00045e00: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00045e10: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00045e30: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ +00045e70: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ +00045e80: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ +00045e90: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ +00045ea0: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ +00045eb0: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ +00045ec0: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ +00045ed0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ +00045ee0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ +00045ef0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ +00045f00: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ +00045f10: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +00045f20: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00045f30: 7420 696e 7374 616c 6c20 2d79 2022 7375  t install -y "su
│ │ │ +00045f40: 646f 220a 0a65 6c73 650a 2020 2020 2667  do"..else.    &g
│ │ │ +00045f50: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ +00045f60: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ +00045f70: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ +00045f80: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ +00045f90: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +00045fa0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00046050: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +00046060: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]]
│ │ │ +000460c0: 0a6e 616d 6520 3d20 2273 7564 6f22 0a76  .name = "sudo".v
│ │ │ +000460d0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ +000460f0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
R │ │ │ +00046190: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +000461a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ +00046280: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00046290: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +000462e0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f73  nclude install_s
│ │ │ +000462f0: 7564 6f0a 0a63 6c61 7373 2069 6e73 7461  udo..class insta
│ │ │ +00046300: 6c6c 5f73 7564 6f20 7b0a 2020 7061 636b  ll_sudo {.  pack
│ │ │ +00046310: 6167 6520 7b20 2773 7564 6f27 3a0a 2020  age { 'sudo':.  
│ │ │ +00046320: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00046330: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ +00046340: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00046350: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 00046360: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00046380: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00046390: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 000463a0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 000463b0: 5f64 6972 6563 746f 7279 5f67 726f 7570 _directory_group │ │ │ @@ -30425,181 +30425,181 @@ │ │ │ 00076d80: 6172 6765 743d 2223 6964 6d34 3337 3022 arget="#idm4370" │ │ │ 00076d90: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00076da0: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00076db0: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00076dc0: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00076dd0: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00076de0: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00076df0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00076e00: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00076e10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -00076e50: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00076e60: 5d5d 0a6e 616d 6520 3d20 226c 6962 7061  ]].name = "libpa
│ │ │ -00076e70: 6d2d 7077 7175 616c 6974 7922 0a76 6572  m-pwquality".ver
│ │ │ -00076e80: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ -00076f40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00076f50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00076f60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:low
Disrup │ │ │ +00046260: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00046270: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000462b0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +000462c0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00076ff0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077000: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00077050: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00077090: 6c75 6465 2069 6e73 7461 6c6c 5f6c 6962  lude install_lib
│ │ │ -000770a0: 7061 6d2d 7077 7175 616c 6974 790a 0a63  pam-pwquality..c
│ │ │ -000770b0: 6c61 7373 2069 6e73 7461 6c6c 5f6c 6962  lass install_lib
│ │ │ -000770c0: 7061 6d2d 7077 7175 616c 6974 7920 7b0a  pam-pwquality {.
│ │ │ -000770d0: 2020 7061 636b 6167 6520 7b20 276c 6962    package { 'lib
│ │ │ -000770e0: 7061 6d2d 7077 7175 616c 6974 7927 3a0a  pam-pwquality':.
│ │ │ -000770f0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00077100: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -00077110: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -000771d0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -000771e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00077220: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00077230: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00077240: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00077250: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00077260: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -000772f0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00077300: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ -00076fe0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00077010: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00077020: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00077060: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00077070: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complex │ │ │ -00077270: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00077280: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000772c0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000772d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00077320: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00077330: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00077340: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00077350: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00077360: 733a 0a20 202d 2065 6e61 626c 655f 7374  s:.  - enable_st
│ │ │ -00077370: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00077380: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00077390: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -000773a0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -000773b0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -000773c0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -000773d0: 655f 7061 6d5f 7077 7175 616c 6974 795f  e_pam_pwquality_
│ │ │ -000773e0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -000773f0: 653a 2045 6e73 7572 6520 6c69 6270 616d  e: Ensure libpam
│ │ │ -00077400: 2d70 7771 7561 6c69 7479 2069 7320 696e  -pwquality is in
│ │ │ -00077410: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00077420: 653a 0a20 2020 206e 616d 653a 206c 6962  e:.    name: lib
│ │ │ -00077430: 7061 6d2d 7077 7175 616c 6974 790a 2020  pam-pwquality.  
│ │ │ -00077440: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00077450: 0a20 2077 6865 6e3a 2027 226c 6962 7061  .  when: '"libpa
│ │ │ -00077460: 6d2d 7275 6e74 696d 6522 2069 6e20 616e  m-runtime" in an
│ │ │ -00077470: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -00077480: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -00077490: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -000774a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000774b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000774c0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -000774d0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -000774e0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -000774f0: 0a20 202d 2070 6163 6b61 6765 5f70 616d  .  - package_pam
│ │ │ -00077500: 5f70 7771 7561 6c69 7479 5f69 6e73 7461  _pwquality_insta
│ │ │ -00077510: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.
Remediati │ │ │ -000775d0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -000775e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00077660: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00077670: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00077690: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -000776a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -000776c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -000776e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -00077710: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ -00077720: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ -00077730: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ -00077740: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ -00077750: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ -00077760: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ -00077770: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ -00077780: 7d5c 6e27 2027 6c69 6270 616d 2d72 756e  }\n' 'libpam-run
│ │ │ -00077790: 7469 6d65 2720 3226 6774 3b2f 6465 762f  time' 2>/dev/
│ │ │ -000777a0: 6e75 6c6c 207c 2067 7265 7020 2d71 2027  null | grep -q '
│ │ │ -000777b0: 5e69 6e73 7461 6c6c 6564 273b 2074 6865  ^installed'; the
│ │ │ -000777c0: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ -000777d0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -000777e0: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ -000777f0: 6c20 2d79 2022 6c69 6270 616d 2d70 7771  l -y "libpam-pwq
│ │ │ -00077800: 7561 6c69 7479 220a 0a65 6c73 650a 2020  uality"..else.  
│ │ │ -00077810: 2020 2667 743b 2661 6d70 3b32 2065 6368    >&2 ech
│ │ │ -00077820: 6f20 2752 656d 6564 6961 7469 6f6e 2069  o 'Remediation i
│ │ │ -00077830: 7320 6e6f 7420 6170 706c 6963 6162 6c65  s not applicable
│ │ │ -00077840: 2c20 6e6f 7468 696e 6720 7761 7320 646f  , nothing was do
│ │ │ -00077850: 6e65 270a 6669 0a3c 2f63 6f64 653e 3c2f  ne'.fi.
│ │ │ +00076e40: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00076eb0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076ed0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076f00: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00076f20: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00076e90: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00076ea0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076ee0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076ef0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00076f40: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00076f50: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00076f60: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00076f70: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00076f80: 6773 3a0a 2020 2d20 656e 6162 6c65 5f73 gs:. - enable_s │ │ │ +00076f90: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00076fa0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00076fb0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00076fc0: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00076fd0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +00076fe0: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ +00076ff0: 6765 5f70 616d 5f70 7771 7561 6c69 7479 ge_pam_pwquality │ │ │ +00077000: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61 _installed..- na │ │ │ +00077010: 6d65 3a20 456e 7375 7265 206c 6962 7061 me: Ensure libpa │ │ │ +00077020: 6d2d 7077 7175 616c 6974 7920 6973 2069 m-pwquality is i │ │ │ +00077030: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61 nstalled. packa │ │ │ +00077040: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69 ge:. name: li │ │ │ +00077050: 6270 616d 2d70 7771 7561 6c69 7479 0a20 bpam-pwquality. │ │ │ +00077060: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ +00077070: 740a 2020 7768 656e 3a20 2722 6c69 6270 t. when: '"libp │ │ │ +00077080: 616d 2d72 756e 7469 6d65 2220 696e 2061 am-runtime" in a │ │ │ +00077090: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +000770a0: 6b61 6765 7327 0a20 2074 6167 733a 0a20 kages'. tags:. │ │ │ +000770b0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +000770c0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ +000770d0: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ +000770e0: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ +000770f0: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ +00077100: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00077110: 640a 2020 2d20 7061 636b 6167 655f 7061 d. - package_pa │ │ │ +00077120: 6d5f 7077 7175 616c 6974 795f 696e 7374 m_pwquality_inst │ │ │ +00077130: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ +000771f0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00077200: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +00077280: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00077290: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +000772a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +000772e0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000772f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00077310: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00077330: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +00077340: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +00077350: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +00077360: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +00077370: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +00077380: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +00077390: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +000773a0: 737d 5c6e 2720 276c 6962 7061 6d2d 7275  s}\n' 'libpam-ru
│ │ │ +000773b0: 6e74 696d 6527 2032 2667 743b 2f64 6576  ntime' 2>/dev
│ │ │ +000773c0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +000773d0: 275e 696e 7374 616c 6c65 6427 3b20 7468  '^installed'; th
│ │ │ +000773e0: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ +000773f0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00077400: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ +00077410: 6c6c 202d 7920 226c 6962 7061 6d2d 7077  ll -y "libpam-pw
│ │ │ +00077420: 7175 616c 6974 7922 0a0a 656c 7365 0a20  quality"..else. 
│ │ │ +00077430: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ +00077440: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ +00077450: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ +00077460: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ +00077470: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +00077480: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00077530: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00077540: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00077550: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ +000775a0: 6765 735d 5d0a 6e61 6d65 203d 2022 6c69 ges]].name = "li │ │ │ +000775b0: 6270 616d 2d70 7771 7561 6c69 7479 220a bpam-pwquality". │ │ │ +000775c0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f version = "*".
│ │ │ +00077680: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00077690: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ +00077770: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00077780: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000777d0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +000777e0: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +000777f0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +00077800: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +00077810: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00077820: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +00077830: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00077840: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ +00077850: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │  00077870: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64  
low
Disru │ │ │ +00077750: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00077760: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000777a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000777b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ 00077890: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remed │ │ │ -000911a0: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -000911b0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -000911c0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ -00091210: 6167 6573 5d5d 0a6e 616d 6520 3d20 2261 ages]].name = "a │ │ │ -00091220: 7070 6172 6d6f 7222 0a76 6572 7369 6f6e pparmor".version │ │ │ -00091230: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".

Remedia │ │ │ -000912f0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00091300: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00091310: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00091320: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00091330: 7365 2220 6964 3d22 6964 6d37 3638 3322 se" id="idm7683" │ │ │ -00091340: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -000913b0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000913d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00091400: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00091390: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000913a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000913c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000913e0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000913f0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -00091440: 2069 6e73 7461 6c6c 5f61 7070 6172 6d6f install_apparmo │ │ │ -00091450: 720a 0a63 6c61 7373 2069 6e73 7461 6c6c r..class install │ │ │ -00091460: 5f61 7070 6172 6d6f 7220 7b0a 2020 7061 _apparmor {. pa │ │ │ -00091470: 636b 6167 6520 7b20 2761 7070 6172 6d6f ckage { 'apparmo │ │ │ -00091480: 7227 3a0a 2020 2020 656e 7375 7265 203d r':. ensure = │ │ │ -00091490: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ -000914a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -000914b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remedi │ │ │ -00091560: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -00091570: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -00091600: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00091630: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00091650: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00091660: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00091680: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -000916a0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -000916b0: 653a 2045 6e73 7572 6520 6170 7061 726d  e: Ensure apparm
│ │ │ -000916c0: 6f72 2069 7320 696e 7374 616c 6c65 640a  or is installed.
│ │ │ -000916d0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000916e0: 616d 653a 2061 7070 6172 6d6f 720a 2020  ame: apparmor.  
│ │ │ -000916f0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00091700: 0a20 2077 6865 6e3a 2061 6e73 6962 6c65  .  when: ansible
│ │ │ -00091710: 5f76 6972 7475 616c 697a 6174 696f 6e5f  _virtualization_
│ │ │ -00091720: 7479 7065 206e 6f74 2069 6e20 5b22 646f  type not in ["do
│ │ │ -00091730: 636b 6572 222c 2022 6c78 6322 2c20 226f  cker", "lxc", "o
│ │ │ -00091740: 7065 6e76 7a22 2c20 2270 6f64 6d61 6e22  penvz", "podman"
│ │ │ -00091750: 2c20 2263 6f6e 7461 696e 6572 225d 0a20  , "container"]. 
│ │ │ -00091760: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ -00091770: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00091780: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00091790: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -000917a0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -000917b0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -000917c0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -000917d0: 636b 6167 655f 6170 7061 726d 6f72 5f69  ckage_apparmor_i
│ │ │ -000917e0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -000917f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -000918a0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -000918b0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -000918c0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000918d0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000918e0: 7365 2220 6964 3d22 6964 6d37 3638 3522 se" id="idm7685" │ │ │ -000918f0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00091960: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00091980: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000919b0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00091940: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00091950: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00091970: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00091990: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000919a0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ -000919f0: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ -00091a00: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ -00091a10: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ -00091a20: 6620 5b20 2120 2d66 202f 2e64 6f63 6b65 f [ ! -f /.docke │ │ │ -00091a30: 7265 6e76 205d 2026 616d 703b 2661 6d70 renv ] && │ │ │ -00091a40: 3b20 5b20 2120 2d66 202f 7275 6e2f 2e63 ; [ ! -f /run/.c │ │ │ -00091a50: 6f6e 7461 696e 6572 656e 7620 5d3b 2074 ontainerenv ]; t │ │ │ -00091a60: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e hen..DEBIAN_FRON │ │ │ -00091a70: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ -00091a80: 6976 6520 6170 742d 6765 7420 696e 7374 ive apt-get inst │ │ │ -00091a90: 616c 6c20 2d79 2022 6170 7061 726d 6f72 all -y "apparmor │ │ │ -00091aa0: 220a 0a65 6c73 650a 2020 2020 2667 743b "..else. > │ │ │ -00091ab0: 2661 6d70 3b32 2065 6368 6f20 2752 656d &2 echo 'Rem │ │ │ -00091ac0: 6564 6961 7469 6f6e 2069 7320 6e6f 7420 ediation is not │ │ │ -00091ad0: 6170 706c 6963 6162 6c65 2c20 6e6f 7468 applicable, noth │ │ │ -00091ae0: 696e 6720 7761 7320 646f 6e65 270a 6669 ing was done'.fi │ │ │ +000911a0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +000911b0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

low< │ │ │ +00091260: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000912b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00091240: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00091270: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00091290: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000912a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000912c0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +000912d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +000912f0: 6d65 3a20 456e 7375 7265 2061 7070 6172  me: Ensure appar
│ │ │ +00091300: 6d6f 7220 6973 2069 6e73 7461 6c6c 6564  mor is installed
│ │ │ +00091310: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00091320: 6e61 6d65 3a20 6170 7061 726d 6f72 0a20  name: apparmor. 
│ │ │ +00091330: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00091340: 740a 2020 7768 656e 3a20 616e 7369 626c  t.  when: ansibl
│ │ │ +00091350: 655f 7669 7274 7561 6c69 7a61 7469 6f6e  e_virtualization
│ │ │ +00091360: 5f74 7970 6520 6e6f 7420 696e 205b 2264  _type not in ["d
│ │ │ +00091370: 6f63 6b65 7222 2c20 226c 7863 222c 2022  ocker", "lxc", "
│ │ │ +00091380: 6f70 656e 767a 222c 2022 706f 646d 616e  openvz", "podman
│ │ │ +00091390: 222c 2022 636f 6e74 6169 6e65 7222 5d0a  ", "container"].
│ │ │ +000913a0: 2020 7461 6773 3a0a 2020 2d20 656e 6162    tags:.  - enab
│ │ │ +000913b0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +000913c0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +000913d0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +000913e0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +000913f0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00091400: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00091410: 6163 6b61 6765 5f61 7070 6172 6d6f 725f  ackage_apparmor_
│ │ │ +00091420: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ +000914e0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +000914f0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +00091500: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00091580: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00091590: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000915b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000915d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000915e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00091620: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ +00091630: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ +00091640: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ +00091650: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ +00091660: 6966 205b 2021 202d 6620 2f2e 646f 636b if [ ! -f /.dock │ │ │ +00091670: 6572 656e 7620 5d20 2661 6d70 3b26 616d erenv ] &&am │ │ │ +00091680: 703b 205b 2021 202d 6620 2f72 756e 2f2e p; [ ! -f /run/. │ │ │ +00091690: 636f 6e74 6169 6e65 7265 6e76 205d 3b20 containerenv ]; │ │ │ +000916a0: 7468 656e 0a0a 4445 4249 414e 5f46 524f then..DEBIAN_FRO │ │ │ +000916b0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ +000916c0: 7469 7665 2061 7074 2d67 6574 2069 6e73 tive apt-get ins │ │ │ +000916d0: 7461 6c6c 202d 7920 2261 7070 6172 6d6f tall -y "apparmo │ │ │ +000916e0: 7222 0a0a 656c 7365 0a20 2020 2026 6774 r"..else. > │ │ │ +000916f0: 3b26 616d 703b 3220 6563 686f 2027 5265 ;&2 echo 'Re │ │ │ +00091700: 6d65 6469 6174 696f 6e20 6973 206e 6f74 mediation is not │ │ │ +00091710: 2061 7070 6c69 6361 626c 652c 206e 6f74 applicable, not │ │ │ +00091720: 6869 6e67 2077 6173 2064 6f6e 6527 0a66 hing was done'.f │ │ │ +00091730: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c i.< │ │ │ +00091740: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000917f0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00091800: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ +00091860: 6e61 6d65 203d 2022 6170 7061 726d 6f72  name = "apparmor
│ │ │ +00091870: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ +00091880: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00091940: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00091950: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000919d0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000919f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00091a40: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00091a70: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +00091a90: 6c5f 6170 7061 726d 6f72 0a0a 636c 6173  l_apparmor..clas
│ │ │ +00091aa0: 7320 696e 7374 616c 6c5f 6170 7061 726d  s install_apparm
│ │ │ +00091ab0: 6f72 207b 0a20 2070 6163 6b61 6765 207b  or {.  package {
│ │ │ +00091ac0: 2027 6170 7061 726d 6f72 273a 0a20 2020   'apparmor':.   
│ │ │ +00091ad0: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +00091ae0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │  00091af0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
< │ │ │ 00091b10: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remedia │ │ │ -000925e0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -000925f0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -00092600: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packag
│ │ │ -00092650: 6573 5d5d 0a6e 616d 6520 3d20 226c 6962  es]].name = "lib
│ │ │ -00092660: 7061 6d2d 6170 7061 726d 6f72 220a 7665  pam-apparmor".ve
│ │ │ -00092670: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -00092690: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000926a0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000926b0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000926c0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000926d0: 646d 3737 3138 2220 7461 6269 6e64 6578 dm7718" tabindex │ │ │ -000926e0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -000926f0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00092700: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00092710: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00092720: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00092730: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00092740: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00092750: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:< │ │ │ +000919e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00091a00: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00091a50: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00091a60: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ -000927e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00092880: 636c 7564 6520 696e 7374 616c 6c5f 6c69  clude install_li
│ │ │ -00092890: 6270 616d 2d61 7070 6172 6d6f 720a 0a63  bpam-apparmor..c
│ │ │ -000928a0: 6c61 7373 2069 6e73 7461 6c6c 5f6c 6962  lass install_lib
│ │ │ -000928b0: 7061 6d2d 6170 7061 726d 6f72 207b 0a20  pam-apparmor {. 
│ │ │ -000928c0: 2070 6163 6b61 6765 207b 2027 6c69 6270   package { 'libp
│ │ │ -000928d0: 616d 2d61 7070 6172 6d6f 7227 3a0a 2020  am-apparmor':.  
│ │ │ -000928e0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -000928f0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00092900: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00092910: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000929c0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -000929d0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00092a50: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00092a90: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -000927d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00092800: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00092810: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00092850: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00092860: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00092a60: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00092a80: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00092ab0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00092ad0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00092b00: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00092b10: 7572 6520 6c69 6270 616d 2d61 7070 6172  ure libpam-appar
│ │ │ -00092b20: 6d6f 7220 6973 2069 6e73 7461 6c6c 6564  mor is installed
│ │ │ -00092b30: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00092b40: 6e61 6d65 3a20 6c69 6270 616d 2d61 7070  name: libpam-app
│ │ │ -00092b50: 6172 6d6f 720a 2020 2020 7374 6174 653a  armor.    state:
│ │ │ -00092b60: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -00092b70: 2061 6e73 6962 6c65 5f76 6972 7475 616c   ansible_virtual
│ │ │ -00092b80: 697a 6174 696f 6e5f 7479 7065 206e 6f74  ization_type not
│ │ │ -00092b90: 2069 6e20 5b22 646f 636b 6572 222c 2022   in ["docker", "
│ │ │ -00092ba0: 6c78 6322 2c20 226f 7065 6e76 7a22 2c20  lxc", "openvz", 
│ │ │ -00092bb0: 2270 6f64 6d61 6e22 2c20 2263 6f6e 7461  "podman", "conta
│ │ │ -00092bc0: 696e 6572 225d 0a20 2074 6167 733a 0a20  iner"].  tags:. 
│ │ │ -00092bd0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00092be0: 432d 3328 3429 0a20 202d 204e 4953 542d  C-3(4).  - NIST-
│ │ │ -00092bf0: 3830 302d 3533 2d41 432d 3628 3130 290a  800-53-AC-6(10).
│ │ │ -00092c00: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092c10: 4143 2d36 2838 290a 2020 2d20 4e49 5354  AC-6(8).  - NIST
│ │ │ -00092c20: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00092c30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092c40: 434d 2d37 2832 290a 2020 2d20 4e49 5354  CM-7(2).  - NIST
│ │ │ -00092c50: 2d38 3030 2d35 332d 434d 2d37 2835 2928  -800-53-CM-7(5)(
│ │ │ -00092c60: 6229 0a20 202d 204e 4953 542d 3830 302d  b).  - NIST-800-
│ │ │ -00092c70: 3533 2d53 432d 3728 3231 290a 2020 2d20  53-SC-7(21).  - 
│ │ │ -00092c80: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00092c90: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00092ca0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00092cb0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00092cc0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -00092cd0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00092ce0: 202d 2070 6163 6b61 6765 5f70 616d 5f61   - package_pam_a
│ │ │ -00092cf0: 7070 6172 6d6f 725f 696e 7374 616c 6c65  pparmor_installe
│ │ │ -00092d00: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -00092d10: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00092dc0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -00092dd0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00092e50: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00092e70: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00092ec0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -00092ef0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -00092f10: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -00092f20: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -00092f30: 6174 666f 726d 730a 6966 205b 2021 202d  atforms.if [ ! -
│ │ │ -00092f40: 6620 2f2e 646f 636b 6572 656e 7620 5d20  f /.dockerenv ] 
│ │ │ -00092f50: 2661 6d70 3b26 616d 703b 205b 2021 202d  && [ ! -
│ │ │ -00092f60: 6620 2f72 756e 2f2e 636f 6e74 6169 6e65  f /run/.containe
│ │ │ -00092f70: 7265 6e76 205d 3b20 7468 656e 0a0a 4445  renv ]; then..DE
│ │ │ -00092f80: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -00092f90: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -00092fa0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ -00092fb0: 226c 6962 7061 6d2d 6170 7061 726d 6f72  "libpam-apparmor
│ │ │ -00092fc0: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ -00092fd0: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ -00092fe0: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ -00092ff0: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ -00093000: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +000925e0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +000925f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00092600: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:< │ │ │ -00092e60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00092e80: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00092ed0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -00092ee0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Comp │ │ │ +00092680: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00092690: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000926b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000926d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000926e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00092720: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00092730: 3a20 456e 7375 7265 206c 6962 7061 6d2d : Ensure libpam- │ │ │ +00092740: 6170 7061 726d 6f72 2069 7320 696e 7374 apparmor is inst │ │ │ +00092750: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ +00092760: 0a20 2020 206e 616d 653a 206c 6962 7061 . name: libpa │ │ │ +00092770: 6d2d 6170 7061 726d 6f72 0a20 2020 2073 m-apparmor. s │ │ │ +00092780: 7461 7465 3a20 7072 6573 656e 740a 2020 tate: present. │ │ │ +00092790: 7768 656e 3a20 616e 7369 626c 655f 7669 when: ansible_vi │ │ │ +000927a0: 7274 7561 6c69 7a61 7469 6f6e 5f74 7970 rtualization_typ │ │ │ +000927b0: 6520 6e6f 7420 696e 205b 2264 6f63 6b65 e not in ["docke │ │ │ +000927c0: 7222 2c20 226c 7863 222c 2022 6f70 656e r", "lxc", "open │ │ │ +000927d0: 767a 222c 2022 706f 646d 616e 222c 2022 vz", "podman", " │ │ │ +000927e0: 636f 6e74 6169 6e65 7222 5d0a 2020 7461 container"]. ta │ │ │ +000927f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00092800: 2d35 332d 4143 2d33 2834 290a 2020 2d20 -53-AC-3(4). - │ │ │ +00092810: 4e49 5354 2d38 3030 2d35 332d 4143 2d36 NIST-800-53-AC-6 │ │ │ +00092820: 2831 3029 0a20 202d 204e 4953 542d 3830 (10). - NIST-80 │ │ │ +00092830: 302d 3533 2d41 432d 3628 3829 0a20 202d 0-53-AC-6(8). - │ │ │ +00092840: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00092850: 3628 6129 0a20 202d 204e 4953 542d 3830 6(a). - NIST-80 │ │ │ +00092860: 302d 3533 2d43 4d2d 3728 3229 0a20 202d 0-53-CM-7(2). - │ │ │ +00092870: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00092880: 3728 3529 2862 290a 2020 2d20 4e49 5354 7(5)(b). - NIST │ │ │ +00092890: 2d38 3030 2d35 332d 5343 2d37 2832 3129 -800-53-SC-7(21) │ │ │ +000928a0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +000928b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +000928c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +000928d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +000928e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +000928f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00092900: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +00092910: 7061 6d5f 6170 7061 726d 6f72 5f69 6e73 pam_apparmor_ins │ │ │ +00092920: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.
Remedia │ │ │ +000929e0: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +000929f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00092a30: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00092a40: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00092a50: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00092a60: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00092a70: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00092a80: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00092a90: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00092ad0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00092ae0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00092b00: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00092b10: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +00092b30: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +00092b40: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +00092b50: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +00092b60: 5b20 2120 2d66 202f 2e64 6f63 6b65 7265  [ ! -f /.dockere
│ │ │ +00092b70: 6e76 205d 2026 616d 703b 2661 6d70 3b20  nv ] && 
│ │ │ +00092b80: 5b20 2120 2d66 202f 7275 6e2f 2e63 6f6e  [ ! -f /run/.con
│ │ │ +00092b90: 7461 696e 6572 656e 7620 5d3b 2074 6865  tainerenv ]; the
│ │ │ +00092ba0: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +00092bb0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +00092bc0: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +00092bd0: 6c20 2d79 2022 6c69 6270 616d 2d61 7070  l -y "libpam-app
│ │ │ +00092be0: 6172 6d6f 7222 0a0a 656c 7365 0a20 2020  armor"..else.   
│ │ │ +00092bf0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ +00092c00: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ +00092c10: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ +00092c20: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ +00092c30: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

Remediat │ │ │ +00092cf0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +00092d00: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +00092d10: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ +00092d50: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +00092d60: 735d 5d0a 6e61 6d65 203d 2022 6c69 6270  s]].name = "libp
│ │ │ +00092d70: 616d 2d61 7070 6172 6d6f 7222 0a76 6572  am-apparmor".ver
│ │ │ +00092d80: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ +00092e40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00092e50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00092e60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00092ef0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00092f00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00092f50: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00092f90: 6c75 6465 2069 6e73 7461 6c6c 5f6c 6962  lude install_lib
│ │ │ +00092fa0: 7061 6d2d 6170 7061 726d 6f72 0a0a 636c  pam-apparmor..cl
│ │ │ +00092fb0: 6173 7320 696e 7374 616c 6c5f 6c69 6270  ass install_libp
│ │ │ +00092fc0: 616d 2d61 7070 6172 6d6f 7220 7b0a 2020  am-apparmor {.  
│ │ │ +00092fd0: 7061 636b 6167 6520 7b20 276c 6962 7061  package { 'libpa
│ │ │ +00092fe0: 6d2d 6170 7061 726d 6f72 273a 0a20 2020  m-apparmor':.   
│ │ │ +00092ff0: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +00093000: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │  00093010: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
< │ │ │ 00093030: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remediat │ │ │ -00095bf0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00095c00: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00095c10: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ -00095c50: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00095c60: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00095c70: 0a65 6e61 626c 6564 203d 205b 2261 7070  .enabled = ["app
│ │ │ -00095c80: 6172 6d6f 7222 5d0a 3c2f 636f 6465 3e3c  armor"].<
│ │ │ -00095c90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ -00095d40: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00095d50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00095d60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ +00092ee0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00092f10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00092f20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00092f60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00092f70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ -00095de0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00095df0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00095e10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00095e30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00095e40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00095e80: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00095e90: 6520 656e 6162 6c65 5f61 7070 6172 6d6f e enable_apparmo │ │ │ -00095ea0: 720a 0a63 6c61 7373 2065 6e61 626c 655f r..class enable_ │ │ │ -00095eb0: 6170 7061 726d 6f72 207b 0a20 2073 6572 apparmor {. ser │ │ │ -00095ec0: 7669 6365 207b 2761 7070 6172 6d6f 7227 vice {'apparmor' │ │ │ -00095ed0: 3a0a 2020 2020 656e 6162 6c65 203d 2667 :. enable =&g │ │ │ -00095ee0: 743b 2074 7275 652c 0a20 2020 2065 6e73 t; true,. ens │ │ │ -00095ef0: 7572 6520 3d26 6774 3b20 2772 756e 6e69 ure => 'runni │ │ │ -00095f00: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ng',. }.}.
Rem │ │ │ -00095fc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00095fd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00095fe0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
- name: Start a
│ │ │ -00096030: 7070 6172 6d6f 722e 7365 7276 6963 650a  pparmor.service.
│ │ │ -00096040: 2020 7379 7374 656d 643a 0a20 2020 206e    systemd:.    n
│ │ │ -00096050: 616d 653a 2061 7070 6172 6d6f 722e 7365  ame: apparmor.se
│ │ │ -00096060: 7276 6963 650a 2020 2020 7374 6174 653a  rvice.    state:
│ │ │ -00096070: 2073 7461 7274 6564 0a20 2020 2065 6e61   started.    ena
│ │ │ -00096080: 626c 6564 3a20 7472 7565 0a20 2077 6865  bled: true.  whe
│ │ │ -00096090: 6e3a 2061 6e73 6962 6c65 5f76 6972 7475  n: ansible_virtu
│ │ │ -000960a0: 616c 697a 6174 696f 6e5f 7479 7065 206e  alization_type n
│ │ │ -000960b0: 6f74 2069 6e20 5b22 646f 636b 6572 222c  ot in ["docker",
│ │ │ -000960c0: 2022 6c78 6322 2c20 226f 7065 6e76 7a22   "lxc", "openvz"
│ │ │ -000960d0: 2c20 2270 6f64 6d61 6e22 2c20 2263 6f6e  , "podman", "con
│ │ │ -000960e0: 7461 696e 6572 225d 0a20 2074 6167 733a  tainer"].  tags:
│ │ │ -000960f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00096100: 2d41 432d 3328 3429 0a20 202d 204e 4953  -AC-3(4).  - NIS
│ │ │ -00096110: 542d 3830 302d 3533 2d41 432d 3628 3130  T-800-53-AC-6(10
│ │ │ -00096120: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00096130: 332d 4143 2d36 2838 290a 2020 2d20 4e49  3-AC-6(8).  - NI
│ │ │ -00096140: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00096150: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00096160: 332d 434d 2d37 2832 290a 2020 2d20 4e49  3-CM-7(2).  - NI
│ │ │ -00096170: 5354 2d38 3030 2d35 332d 434d 2d37 2835  ST-800-53-CM-7(5
│ │ │ -00096180: 2928 6229 0a20 202d 204e 4953 542d 3830  )(b).  - NIST-80
│ │ │ -00096190: 302d 3533 2d53 432d 3728 3231 290a 2020  0-53-SC-7(21).  
│ │ │ -000961a0: 2d20 6170 7061 726d 6f72 5f63 6f6e 6669  - apparmor_confi
│ │ │ -000961b0: 6775 7265 640a 2020 2d20 6d65 6469 756d  gured.  - medium
│ │ │ -000961c0: 5f73 6576 6572 6974 790a 3c2f 636f 6465  _severity.
< │ │ │ +00095c10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00095c20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00095c30: 7365 2220 6964 3d22 6964 6d37 3737 3422 se" id="idm7774" │ │ │ +00095c40: 3e3c 7072 653e 3c63 6f64 653e 2d20 6e61 >
- na
│ │ │ +00095c50: 6d65 3a20 5374 6172 7420 6170 7061 726d  me: Start apparm
│ │ │ +00095c60: 6f72 2e73 6572 7669 6365 0a20 2073 7973  or.service.  sys
│ │ │ +00095c70: 7465 6d64 3a0a 2020 2020 6e61 6d65 3a20  temd:.    name: 
│ │ │ +00095c80: 6170 7061 726d 6f72 2e73 6572 7669 6365  apparmor.service
│ │ │ +00095c90: 0a20 2020 2073 7461 7465 3a20 7374 6172  .    state: star
│ │ │ +00095ca0: 7465 640a 2020 2020 656e 6162 6c65 643a  ted.    enabled:
│ │ │ +00095cb0: 2074 7275 650a 2020 7768 656e 3a20 616e   true.  when: an
│ │ │ +00095cc0: 7369 626c 655f 7669 7274 7561 6c69 7a61  sible_virtualiza
│ │ │ +00095cd0: 7469 6f6e 5f74 7970 6520 6e6f 7420 696e  tion_type not in
│ │ │ +00095ce0: 205b 2264 6f63 6b65 7222 2c20 226c 7863   ["docker", "lxc
│ │ │ +00095cf0: 222c 2022 6f70 656e 767a 222c 2022 706f  ", "openvz", "po
│ │ │ +00095d00: 646d 616e 222c 2022 636f 6e74 6169 6e65  dman", "containe
│ │ │ +00095d10: 7222 5d0a 2020 7461 6773 3a0a 2020 2d20  r"].  tags:.  - 
│ │ │ +00095d20: 4e49 5354 2d38 3030 2d35 332d 4143 2d33  NIST-800-53-AC-3
│ │ │ +00095d30: 2834 290a 2020 2d20 4e49 5354 2d38 3030  (4).  - NIST-800
│ │ │ +00095d40: 2d35 332d 4143 2d36 2831 3029 0a20 202d  -53-AC-6(10).  -
│ │ │ +00095d50: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00095d60: 3628 3829 0a20 202d 204e 4953 542d 3830  6(8).  - NIST-80
│ │ │ +00095d70: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00095d80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00095d90: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ +00095da0: 302d 3533 2d43 4d2d 3728 3529 2862 290a  0-53-CM-7(5)(b).
│ │ │ +00095db0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00095dc0: 5343 2d37 2832 3129 0a20 202d 2061 7070  SC-7(21).  - app
│ │ │ +00095dd0: 6172 6d6f 725f 636f 6e66 6967 7572 6564  armor_configured
│ │ │ +00095de0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00095df0: 7269 7479 0a3c 2f63 6f64 653e 3c2f 7072  rity.
Remediati │ │ │ +00095eb0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +00095ec0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +00095ed0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +00095f10: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +00095f20: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +00095f30: 656e 6162 6c65 6420 3d20 5b22 6170 7061  enabled = ["appa
│ │ │ +00095f40: 726d 6f72 225d 0a3c 2f63 6f64 653e 3c2f  rmor"].
Remedia │ │ │ +00096000: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00096010: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00096020: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00096030: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00096040: 7365 2220 6964 3d22 6964 6d37 3737 3622 se" id="idm7776" │ │ │ +00096050: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +000960c0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000960e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00096110: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000960a0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000960b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000960d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000960f0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00096100: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00096150: 2065 6e61 626c 655f 6170 7061 726d 6f72 enable_apparmor │ │ │ +00096160: 0a0a 636c 6173 7320 656e 6162 6c65 5f61 ..class enable_a │ │ │ +00096170: 7070 6172 6d6f 7220 7b0a 2020 7365 7276 pparmor {. serv │ │ │ +00096180: 6963 6520 7b27 6170 7061 726d 6f72 273a ice {'apparmor': │ │ │ +00096190: 0a20 2020 2065 6e61 626c 6520 3d26 6774 . enable => │ │ │ +000961a0: 3b20 7472 7565 2c0a 2020 2020 656e 7375 ; true,. ensu │ │ │ +000961b0: 7265 203d 2667 743b 2027 7275 6e6e 696e re => 'runnin │ │ │ +000961c0: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 g',. }.}.

Remediat │ │ │ -000d3080: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -000d3090: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -000d30a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ -000d30f0: 6573 5d5d 0a6e 616d 6520 3d20 226c 6f67  es]].name = "log
│ │ │ -000d3100: 726f 7461 7465 220a 7665 7273 696f 6e20  rotate".version 
│ │ │ -000d3110: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remedia │ │ │ -000d31d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000d31e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000d31f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000d3200: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000d3210: 7365 2220 6964 3d22 6964 6d31 3035 3533 se" id="idm10553 │ │ │ -000d3220: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000d3270: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000d3280: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000d32a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000d32c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000d32d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000d3310: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000d3320: 6520 696e 7374 616c 6c5f 6c6f 6772 6f74 e install_logrot │ │ │ -000d3330: 6174 650a 0a63 6c61 7373 2069 6e73 7461 ate..class insta │ │ │ -000d3340: 6c6c 5f6c 6f67 726f 7461 7465 207b 0a20 ll_logrotate {. │ │ │ -000d3350: 2070 6163 6b61 6765 207b 2027 6c6f 6772 package { 'logr │ │ │ -000d3360: 6f74 6174 6527 3a0a 2020 2020 656e 7375 otate':. ensu │ │ │ -000d3370: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -000d3380: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ -000d33a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000d33b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000d33c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000d33d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000d33e0: 646d 3130 3535 3422 2074 6162 696e 6465 dm10554" tabinde │ │ │ -000d33f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -000d3400: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -000d3410: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -000d3420: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000d3430: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000d3440: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -000d3450: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -000d34e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000d3500: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000d3550: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -000d35a0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -000d35b0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -000d35c0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -000d35d0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -000d35e0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000d35f0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -000d3600: 2d52 6571 2d31 302e 370a 2020 2d20 5043  -Req-10.7.  - PC
│ │ │ -000d3610: 492d 4453 5376 342d 3130 2e35 0a20 202d  I-DSSv4-10.5.  -
│ │ │ -000d3620: 2050 4349 2d44 5353 7634 2d31 302e 352e   PCI-DSSv4-10.5.
│ │ │ -000d3630: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ -000d3640: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -000d3650: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000d3660: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -000d3670: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -000d3680: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -000d3690: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -000d36a0: 5f6c 6f67 726f 7461 7465 5f69 6e73 7461  _logrotate_insta
│ │ │ -000d36b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000d36c0: 7375 7265 206c 6f67 726f 7461 7465 2069  sure logrotate i
│ │ │ -000d36d0: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -000d36e0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -000d36f0: 206c 6f67 726f 7461 7465 0a20 2020 2073   logrotate.    s
│ │ │ -000d3700: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -000d3710: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -000d3720: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -000d3730: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -000d3740: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -000d3750: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000d3760: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ -000d3770: 302e 370a 2020 2d20 5043 492d 4453 5376  0.7.  - PCI-DSSv
│ │ │ -000d3780: 342d 3130 2e35 0a20 202d 2050 4349 2d44  4-10.5.  - PCI-D
│ │ │ -000d3790: 5353 7634 2d31 302e 352e 310a 2020 2d20  SSv4-10.5.1.  - 
│ │ │ -000d37a0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -000d37b0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -000d37c0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -000d37d0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -000d37e0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -000d37f0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -000d3800: 202d 2070 6163 6b61 6765 5f6c 6f67 726f   - package_logro
│ │ │ -000d3810: 7461 7465 5f69 6e73 7461 6c6c 6564 0a3c  tate_installed.<
│ │ │ -000d3820: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -000d38e0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disr │ │ │ -000d3510: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000d3520: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000d3560: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000d3570: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -000d3970: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000d3990: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000d39e0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ -000d3a30: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -000d3a40: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -000d3a50: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ -000d3a60: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ -000d3a70: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ -000d3a80: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ -000d3a90: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ -000d3aa0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ -000d3ab0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ -000d3ac0: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ -000d3ad0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -000d3ae0: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ -000d3af0: 6e73 7461 6c6c 202d 7920 226c 6f67 726f  nstall -y "logro
│ │ │ -000d3b00: 7461 7465 220a 0a65 6c73 650a 2020 2020  tate"..else.    
│ │ │ -000d3b10: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -000d3b20: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -000d3b30: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -000d3b40: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -000d3b50: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
< │ │ │ +000d30a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000d30b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000d30c0: 7365 2220 6964 3d22 6964 6d31 3035 3532 se" id="idm10552 │ │ │ +000d30d0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ -000d39a0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000d39b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000d39f0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000d3a00: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ +000d3120: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +000d3130: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000d3150: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000d3170: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000d3180: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +000d31c0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +000d31d0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +000d31e0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +000d31f0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +000d3200: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +000d3210: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +000d3220: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +000d3230: 2d20 5043 492d 4453 532d 5265 712d 3130 - PCI-DSS-Req-10 │ │ │ +000d3240: 2e37 0a20 202d 2050 4349 2d44 5353 7634 .7. - PCI-DSSv4 │ │ │ +000d3250: 2d31 302e 350a 2020 2d20 5043 492d 4453 -10.5. - PCI-DS │ │ │ +000d3260: 5376 342d 3130 2e35 2e31 0a20 202d 2065 Sv4-10.5.1. - e │ │ │ +000d3270: 6e61 626c 655f 7374 7261 7465 6779 0a20 nable_strategy. │ │ │ +000d3280: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +000d3290: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +000d32a0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f tion. - medium_ │ │ │ +000d32b0: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +000d32c0: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +000d32d0: 2d20 7061 636b 6167 655f 6c6f 6772 6f74 - package_logrot │ │ │ +000d32e0: 6174 655f 696e 7374 616c 6c65 640a 0a2d ate_installed..- │ │ │ +000d32f0: 206e 616d 653a 2045 6e73 7572 6520 6c6f name: Ensure lo │ │ │ +000d3300: 6772 6f74 6174 6520 6973 2069 6e73 7461 grotate is insta │ │ │ +000d3310: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a lled. package:. │ │ │ +000d3320: 2020 2020 6e61 6d65 3a20 6c6f 6772 6f74 name: logrot │ │ │ +000d3330: 6174 650a 2020 2020 7374 6174 653a 2070 ate. state: p │ │ │ +000d3340: 7265 7365 6e74 0a20 2077 6865 6e3a 2027 resent. when: ' │ │ │ +000d3350: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ +000d3360: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +000d3370: 636b 6167 6573 270a 2020 7461 6773 3a0a ckages'. tags:. │ │ │ +000d3380: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +000d3390: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ +000d33a0: 4453 532d 5265 712d 3130 2e37 0a20 202d DSS-Req-10.7. - │ │ │ +000d33b0: 2050 4349 2d44 5353 7634 2d31 302e 350a PCI-DSSv4-10.5. │ │ │ +000d33c0: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +000d33d0: 2e35 2e31 0a20 202d 2065 6e61 626c 655f .5.1. - enable_ │ │ │ +000d33e0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +000d33f0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +000d3400: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +000d3410: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +000d3420: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +000d3430: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +000d3440: 6167 655f 6c6f 6772 6f74 6174 655f 696e age_logrotate_in │ │ │ +000d3450: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ +000d3460: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +000d3510: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +000d3520: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +000d3530: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000d3540: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000d3550: 7365 2220 6964 3d22 6964 6d31 3035 3533 se" id="idm10553 │ │ │ +000d3560: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +000d35b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +000d35c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000d35e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000d3600: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000d3610: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +000d3650: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ +000d3660: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ +000d3670: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ +000d3680: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ +000d3690: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ +000d36a0: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ +000d36b0: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ +000d36c0: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ +000d36d0: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ +000d36e0: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ +000d36f0: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ +000d3700: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +000d3710: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +000d3720: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ +000d3730: 2d79 2022 6c6f 6772 6f74 6174 6522 0a0a -y "logrotate".. │ │ │ +000d3740: 656c 7365 0a20 2020 2026 6774 3b26 616d else. >&am │ │ │ +000d3750: 703b 3220 6563 686f 2027 5265 6d65 6469 p;2 echo 'Remedi │ │ │ +000d3760: 6174 696f 6e20 6973 206e 6f74 2061 7070 ation is not app │ │ │ +000d3770: 6c69 6361 626c 652c 206e 6f74 6869 6e67 licable, nothing │ │ │ +000d3780: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f was done'.fi.
Remediation OSB │ │ │ +000d3850: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +000d3860: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +000d38b0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +000d38c0: 6d65 203d 2022 6c6f 6772 6f74 6174 6522  me = "logrotate"
│ │ │ +000d38d0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ +000d38e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +000d39a0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +000d39b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +000d3a40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000d3a60: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +000d3a80: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000d3ab0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000d3ac0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +000d3ad0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ +000d3af0: 6c6c 5f6c 6f67 726f 7461 7465 0a0a 636c  ll_logrotate..cl
│ │ │ +000d3b00: 6173 7320 696e 7374 616c 6c5f 6c6f 6772  ass install_logr
│ │ │ +000d3b10: 6f74 6174 6520 7b0a 2020 7061 636b 6167  otate {.  packag
│ │ │ +000d3b20: 6520 7b20 276c 6f67 726f 7461 7465 273a  e { 'logrotate':
│ │ │ +000d3b30: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +000d3b40: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +000d3b50: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 000d3b80: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Rem │ │ │ -000daec0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -000daed0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -000daee0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ -000daf30: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ -000daf40: 2022 7273 7973 6c6f 672d 676e 7574 6c73   "rsyslog-gnutls
│ │ │ -000daf50: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -000daf60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000db020: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000db030: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -000db0c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000db0e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000db0f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000db100: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000db110: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000db130: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -000db170: 616c 6c5f 7273 7973 6c6f 672d 676e 7574  all_rsyslog-gnut
│ │ │ -000db180: 6c73 0a0a 636c 6173 7320 696e 7374 616c  ls..class instal
│ │ │ -000db190: 6c5f 7273 7973 6c6f 672d 676e 7574 6c73  l_rsyslog-gnutls
│ │ │ -000db1a0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -000db1b0: 7273 7973 6c6f 672d 676e 7574 6c73 273a  rsyslog-gnutls':
│ │ │ -000db1c0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -000db1d0: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -000db1e0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000db2a0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000db2b0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000db2c0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000db2d0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000db2e0: 7365 2220 6964 3d22 6964 6d31 3030 3635 se" id="idm10065 │ │ │ -000db2f0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000db340: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000db350: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000db370: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000db390: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000db3a0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000db3e0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000db3f0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000db400: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000db410: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000db420: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -000db430: 7461 6773 3a0a 2020 2d20 656e 6162 6c65 tags:. - enable │ │ │ -000db440: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -000db450: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -000db460: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -000db470: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -000db480: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -000db490: 745f 6e65 6564 6564 0a20 202d 2070 6163 t_needed. - pac │ │ │ -000db4a0: 6b61 6765 5f72 7379 736c 6f67 2d67 6e75 kage_rsyslog-gnu │ │ │ -000db4b0: 746c 735f 696e 7374 616c 6c65 640a 0a2d tls_installed..- │ │ │ -000db4c0: 206e 616d 653a 2045 6e73 7572 6520 7273 name: Ensure rs │ │ │ -000db4d0: 7973 6c6f 672d 676e 7574 6c73 2069 7320 yslog-gnutls is │ │ │ -000db4e0: 696e 7374 616c 6c65 640a 2020 7061 636b installed. pack │ │ │ -000db4f0: 6167 653a 0a20 2020 206e 616d 653a 2072 age:. name: r │ │ │ -000db500: 7379 736c 6f67 2d67 6e75 746c 730a 2020 syslog-gnutls. │ │ │ -000db510: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -000db520: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -000db530: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -000db540: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000db550: 270a 2020 7461 6773 3a0a 2020 2d20 656e '. tags:. - en │ │ │ -000db560: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000db570: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000db580: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -000db590: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -000db5a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -000db5b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000db5c0: 2070 6163 6b61 6765 5f72 7379 736c 6f67 package_rsyslog │ │ │ -000db5d0: 2d67 6e75 746c 735f 696e 7374 616c 6c65 -gnutls_installe │ │ │ -000db5e0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ -000db5f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000db6a0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -000db6b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -000db740: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000db760: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000db770: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000db780: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000db790: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000db7b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -000db7f0: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -000db800: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -000db810: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -000db820: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -000db830: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -000db840: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -000db850: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -000db860: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -000db870: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -000db880: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -000db890: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -000db8a0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -000db8b0: 7420 696e 7374 616c 6c20 2d79 2022 7273  t install -y "rs
│ │ │ -000db8c0: 7973 6c6f 672d 676e 7574 6c73 220a 0a65  yslog-gnutls"..e
│ │ │ -000db8d0: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ -000db8e0: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ -000db8f0: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ -000db900: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ -000db910: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.
│ │ │ +000daee0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
< │ │ │ +000dafb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000dafc0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +000db010: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +000db020: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +000db030: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +000db040: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +000db050: 746f 0a20 2074 6167 733a 0a20 202d 2065  to.  tags:.  - e
│ │ │ +000db060: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +000db070: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +000db080: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +000db090: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +000db0a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +000db0b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +000db0c0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +000db0d0: 672d 676e 7574 6c73 5f69 6e73 7461 6c6c  g-gnutls_install
│ │ │ +000db0e0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000db0f0: 7265 2072 7379 736c 6f67 2d67 6e75 746c  re rsyslog-gnutl
│ │ │ +000db100: 7320 6973 2069 6e73 7461 6c6c 6564 0a20  s is installed. 
│ │ │ +000db110: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000db120: 6d65 3a20 7273 7973 6c6f 672d 676e 7574  me: rsyslog-gnut
│ │ │ +000db130: 6c73 0a20 2020 2073 7461 7465 3a20 7072  ls.    state: pr
│ │ │ +000db140: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +000db150: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +000db160: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +000db170: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +000db180: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +000db190: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +000db1a0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +000db1b0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +000db1c0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +000db1d0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +000db1e0: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +000db1f0: 7973 6c6f 672d 676e 7574 6c73 5f69 6e73  yslog-gnutls_ins
│ │ │ +000db200: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.Remedi
│ │ │ +000db2c0: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ +000db2d0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
Complexity:low
Disrup │ │ │ +000daf90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000dafa0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000dafe0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +000daff0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +000db380: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000db3a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000db3d0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000db360: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000db370: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000db390: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000db3b0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000db3c0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ +000db410: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +000db420: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +000db430: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +000db440: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +000db450: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +000db460: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +000db470: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +000db480: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +000db490: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +000db4a0: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +000db4b0: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ +000db4c0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ +000db4d0: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ +000db4e0: 7920 2272 7379 736c 6f67 2d67 6e75 746c y "rsyslog-gnutl │ │ │ +000db4f0: 7322 0a0a 656c 7365 0a20 2020 2026 6774 s"..else. > │ │ │ +000db500: 3b26 616d 703b 3220 6563 686f 2027 5265 ;&2 echo 'Re │ │ │ +000db510: 6d65 6469 6174 696f 6e20 6973 206e 6f74 mediation is not │ │ │ +000db520: 2061 7070 6c69 6361 626c 652c 206e 6f74 applicable, not │ │ │ +000db530: 6869 6e67 2077 6173 2064 6f6e 6527 0a66 hing was done'.f │ │ │ +000db540: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c i.

< │ │ │ +000db550: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000db600: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +000db610: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ +000db670: 5d0a 6e61 6d65 203d 2022 7273 7973 6c6f  ].name = "rsyslo
│ │ │ +000db680: 672d 676e 7574 6c73 220a 7665 7273 696f  g-gnutls".versio
│ │ │ +000db690: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ +000db6a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +000db750: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +000db760: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +000db810: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000db860: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000db7f0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000db820: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000db840: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000db850: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000db870: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +000db880: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +000db8a0: 7564 6520 696e 7374 616c 6c5f 7273 7973  ude install_rsys
│ │ │ +000db8b0: 6c6f 672d 676e 7574 6c73 0a0a 636c 6173  log-gnutls..clas
│ │ │ +000db8c0: 7320 696e 7374 616c 6c5f 7273 7973 6c6f  s install_rsyslo
│ │ │ +000db8d0: 672d 676e 7574 6c73 207b 0a20 2070 6163  g-gnutls {.  pac
│ │ │ +000db8e0: 6b61 6765 207b 2027 7273 7973 6c6f 672d  kage { 'rsyslog-
│ │ │ +000db8f0: 676e 7574 6c73 273a 0a20 2020 2065 6e73  gnutls':.    ens
│ │ │ +000db900: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +000db910: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ 000db930: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 000db940: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 000db950: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 R │ │ │ -000dc690: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000dc6a0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000dc6b0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -000dc6c0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -000dc700: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -000dc710: 203d 2022 7273 7973 6c6f 6722 0a76 6572   = "rsyslog".ver
│ │ │ -000dc720: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ -000dc7e0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -000dc7f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -000dc800: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -000dc8d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000dc8e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -000dc930: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f72  nclude install_r
│ │ │ -000dc940: 7379 736c 6f67 0a0a 636c 6173 7320 696e  syslog..class in
│ │ │ -000dc950: 7374 616c 6c5f 7273 7973 6c6f 6720 7b0a  stall_rsyslog {.
│ │ │ -000dc960: 2020 7061 636b 6167 6520 7b20 2772 7379    package { 'rsy
│ │ │ -000dc970: 736c 6f67 273a 0a20 2020 2065 6e73 7572  slog':.    ensur
│ │ │ -000dc980: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -000dc990: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -000dca50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000dca60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity:low
Disrup │ │ │ -000dc8b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000dc8c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000dc900: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -000dc910: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -000dcb40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000dcb50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000dcba0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000dcbb0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -000dcbc0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -000dcbd0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -000dcbe0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -000dcbf0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000dcc00: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -000dcc10: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -000dcc20: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -000dcc30: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -000dcc40: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000dcc50: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000dcc60: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000dcc70: 6765 5f72 7379 736c 6f67 5f69 6e73 7461  ge_rsyslog_insta
│ │ │ -000dcc80: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000dcc90: 7375 7265 2072 7379 736c 6f67 2069 7320  sure rsyslog is 
│ │ │ -000dcca0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ -000dccb0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -000dccc0: 7379 736c 6f67 0a20 2020 2073 7461 7465  syslog.    state
│ │ │ -000dccd0: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -000dcce0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -000dccf0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -000dcd00: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -000dcd10: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -000dcd20: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -000dcd30: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -000dcd40: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -000dcd50: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -000dcd60: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000dcd70: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000dcd80: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000dcd90: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000dcda0: 675f 696e 7374 616c 6c65 640a 3c2f 636f  g_installed.
< │ │ │ -000dcdc0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000dcdd0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000dcde0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000dcdf0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000dce00: 646d 3130 3131 3722 2074 6162 696e 6465 dm10117" tabinde │ │ │ -000dce10: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -000dce20: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -000dce30: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -000dce40: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000dce50: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000dce60: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -000dce70: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -000dce80: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ -000dcb20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000dcb30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000dcb70: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000dcb80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -000dcf10: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ -000dcfb0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -000dcfc0: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -000dcfd0: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -000dcfe0: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -000dcff0: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -000dd000: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -000dd010: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -000dd020: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -000dd030: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -000dd040: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -000dd050: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ -000dd060: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -000dd070: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ -000dd080: 616c 6c20 2d79 2022 7273 7973 6c6f 6722  all -y "rsyslog"
│ │ │ -000dd090: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ -000dd0a0: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ -000dd0b0: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ -000dd0c0: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ -000dd0d0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +000dc690: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +000dc6a0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
│ │ │ -000dcf00: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000dcf30: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000dcf40: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000dcf80: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -000dcf90: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +000dc730: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000dc750: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000dc7a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +000dc7f0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000dc800: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +000dc810: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +000dc820: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +000dc830: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000dc840: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ +000dc850: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +000dc860: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +000dc870: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000dc880: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000dc890: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000dc8a0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +000dc8b0: 6167 655f 7273 7973 6c6f 675f 696e 7374  age_rsyslog_inst
│ │ │ +000dc8c0: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ +000dc8d0: 6e73 7572 6520 7273 7973 6c6f 6720 6973  nsure rsyslog is
│ │ │ +000dc8e0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ +000dc8f0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +000dc900: 7273 7973 6c6f 670a 2020 2020 7374 6174  rsyslog.    stat
│ │ │ +000dc910: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ +000dc920: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +000dc930: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000dc940: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +000dc950: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +000dc960: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +000dc970: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +000dc980: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +000dc990: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +000dc9a0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +000dc9b0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000dc9c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000dc9d0: 202d 2070 6163 6b61 6765 5f72 7379 736c   - package_rsysl
│ │ │ +000dc9e0: 6f67 5f69 6e73 7461 6c6c 6564 0a3c 2f63  og_installed.
│ │ │ +000dca00: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000dcaa0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +000dcab0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +000dcac0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ +000dc760: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000dc770: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000dc7b0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +000dc7c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +000dcb90: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000dcba0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ +000dcbf0: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +000dcc00: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +000dcc10: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +000dcc20: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ +000dcc30: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ +000dcc40: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ +000dcc50: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ +000dcc60: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ +000dcc70: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ +000dcc80: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ +000dcc90: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ +000dcca0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +000dccb0: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ +000dccc0: 7461 6c6c 202d 7920 2272 7379 736c 6f67  tall -y "rsyslog
│ │ │ +000dccd0: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ +000dcce0: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ +000dccf0: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ +000dcd00: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ +000dcd10: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +000dcd20: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +000dcde0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +000dcdf0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ +000dce50: 0a6e 616d 6520 3d20 2272 7379 736c 6f67  .name = "rsyslog
│ │ │ +000dce60: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ +000dce70: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +000dcf30: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000dcf40: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +000dd000: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000dd010: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ +000dcb70: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000dcb80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000dcbc0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +000dcbd0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ +000dcfd0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +000dcff0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +000dd020: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +000dd040: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +000dd080: 616c 6c5f 7273 7973 6c6f 670a 0a63 6c61  all_rsyslog..cla
│ │ │ +000dd090: 7373 2069 6e73 7461 6c6c 5f72 7379 736c  ss install_rsysl
│ │ │ +000dd0a0: 6f67 207b 0a20 2070 6163 6b61 6765 207b  og {.  package {
│ │ │ +000dd0b0: 2027 7273 7973 6c6f 6727 3a0a 2020 2020   'rsyslog':.    
│ │ │ +000dd0c0: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +000dd0d0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │  000dd0e0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ -000ddfb0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -000ddfc0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -000ddfd0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ -000de020: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ -000de030: 626c 6564 203d 205b 2272 7379 736c 6f67  bled = ["rsyslog
│ │ │ -000de040: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ -000de050: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -000de100: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000de110: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000de150: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000de160: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000de170: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000de180: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -000de190: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -000de1a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000de1b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -000de1f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000de200: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000de220: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000de230: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ -000de250: 6e61 626c 655f 7273 7973 6c6f 670a 0a63  nable_rsyslog..c
│ │ │ -000de260: 6c61 7373 2065 6e61 626c 655f 7273 7973  lass enable_rsys
│ │ │ -000de270: 6c6f 6720 7b0a 2020 7365 7276 6963 6520  log {.  service 
│ │ │ -000de280: 7b27 7273 7973 6c6f 6727 3a0a 2020 2020  {'rsyslog':.    
│ │ │ -000de290: 656e 6162 6c65 203d 2667 743b 2074 7275  enable => tru
│ │ │ -000de2a0: 652c 0a20 2020 2065 6e73 7572 6520 3d26  e,.    ensure =&
│ │ │ -000de2b0: 6774 3b20 2772 756e 6e69 6e67 272c 0a20  gt; 'running',. 
│ │ │ -000de2c0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000de380: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000de390: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000de3a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000de3b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000de3c0: 7365 2220 6964 3d22 6964 6d31 3032 3032 se" id="idm10202 │ │ │ -000de3d0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000de420: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000de430: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000de450: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000de470: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000de480: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000de4c0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000de4d0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000de4e0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000de4f0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000de500: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -000de510: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -000de520: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -000de530: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -000de540: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -000de550: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -000de560: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -000de570: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -000de580: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -000de590: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -000de5a0: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -000de5b0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61 vice_rsyslog_ena │ │ │ -000de5c0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -000de5d0: 6162 6c65 2072 7379 736c 6f67 2053 6572 able rsyslog Ser │ │ │ -000de5e0: 7669 6365 202d 2045 6e61 626c 6520 7365 vice - Enable se │ │ │ -000de5f0: 7276 6963 6520 7273 7973 6c6f 670a 2020 rvice rsyslog. │ │ │ -000de600: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 block:.. - name │ │ │ -000de610: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000de620: 6b61 6765 2066 6163 7473 0a20 2020 2070 kage facts. p │ │ │ -000de630: 6163 6b61 6765 5f66 6163 7473 3a0a 2020 ackage_facts:. │ │ │ -000de640: 2020 2020 6d61 6e61 6765 723a 2061 7574 manager: aut │ │ │ -000de650: 6f0a 0a20 202d 206e 616d 653a 2045 6e61 o.. - name: Ena │ │ │ -000de660: 626c 6520 7273 7973 6c6f 6720 5365 7276 ble rsyslog Serv │ │ │ -000de670: 6963 6520 2d20 456e 6162 6c65 2053 6572 ice - Enable Ser │ │ │ -000de680: 7669 6365 2072 7379 736c 6f67 0a20 2020 vice rsyslog. │ │ │ -000de690: 2061 6e73 6962 6c65 2e62 7569 6c74 696e ansible.builtin │ │ │ -000de6a0: 2e73 7973 7465 6d64 3a0a 2020 2020 2020 .systemd:. │ │ │ -000de6b0: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020 name: rsyslog. │ │ │ -000de6c0: 2020 2020 656e 6162 6c65 643a 2074 7275 enabled: tru │ │ │ -000de6d0: 650a 2020 2020 2020 7374 6174 653a 2073 e. state: s │ │ │ -000de6e0: 7461 7274 6564 0a20 2020 2020 206d 6173 tarted. mas │ │ │ -000de6f0: 6b65 643a 2066 616c 7365 0a20 2020 2077 ked: false. w │ │ │ -000de700: 6865 6e3a 0a20 2020 202d 2027 2272 7379 hen:. - '"rsy │ │ │ -000de710: 736c 6f67 2220 696e 2061 6e73 6962 6c65 slog" in ansible │ │ │ -000de720: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -000de730: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -000de740: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -000de750: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000de760: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -000de770: 5354 2d38 3030 2d35 332d 4155 2d34 2831 ST-800-53-AU-4(1 │ │ │ -000de780: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -000de790: 332d 434d 2d36 2861 290a 2020 2d20 656e 3-CM-6(a). - en │ │ │ -000de7a0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000de7b0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000de7c0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -000de7d0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -000de7e0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -000de7f0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000de800: 2073 6572 7669 6365 5f72 7379 736c 6f67 service_rsyslog │ │ │ -000de810: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e _enabled. │ │ │ +000ddfa0: 2122 3e52 656d 6564 6961 7469 6f6e 2041 !">Remediation A │ │ │ +000ddfb0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +000ddfc0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +000de040: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +000de050: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +000de070: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +000de080: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000de0a0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000de0c0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +000de0f0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +000de100: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000de110: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +000de120: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +000de130: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +000de140: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000de150: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ +000de160: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000de170: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +000de180: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +000de190: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +000de1a0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +000de1b0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +000de1c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +000de1d0: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ +000de1e0: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000de1f0: 0a2d 206e 616d 653a 2045 6e61 626c 6520  .- name: Enable 
│ │ │ +000de200: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +000de210: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +000de220: 2072 7379 736c 6f67 0a20 2062 6c6f 636b   rsyslog.  block
│ │ │ +000de230: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +000de240: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000de250: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +000de260: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +000de270: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +000de280: 2d20 6e61 6d65 3a20 456e 6162 6c65 2072  - name: Enable r
│ │ │ +000de290: 7379 736c 6f67 2053 6572 7669 6365 202d  syslog Service -
│ │ │ +000de2a0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ +000de2b0: 7273 7973 6c6f 670a 2020 2020 616e 7369  rsyslog.    ansi
│ │ │ +000de2c0: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +000de2d0: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +000de2e0: 2072 7379 736c 6f67 0a20 2020 2020 2065   rsyslog.      e
│ │ │ +000de2f0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +000de300: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +000de310: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +000de320: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +000de330: 2020 2020 2d20 2722 7273 7973 6c6f 6722      - '"rsyslog"
│ │ │ +000de340: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000de350: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ +000de360: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +000de370: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000de380: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +000de390: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +000de3a0: 302d 3533 2d41 552d 3428 3129 0a20 202d  0-53-AU-4(1).  -
│ │ │ +000de3b0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000de3c0: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ +000de3d0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +000de3e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +000de3f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000de400: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000de410: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000de420: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ +000de430: 6963 655f 7273 7973 6c6f 675f 656e 6162  ice_rsyslog_enab
│ │ │ +000de440: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +000de500: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +000de510: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +000de520: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000de560: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ +000de570: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ +000de580: 0a65 6e61 626c 6564 203d 205b 2272 7379  .enabled = ["rsy
│ │ │ +000de590: 736c 6f67 225d 0a3c 2f63 6f64 653e 3c2f  slog"].
Remedi │ │ │ +000de650: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +000de660: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000de670: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +000de6f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000de720: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000de740: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000de750: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000de770: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +000de790: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +000de7a0: 6465 2065 6e61 626c 655f 7273 7973 6c6f  de enable_rsyslo
│ │ │ +000de7b0: 670a 0a63 6c61 7373 2065 6e61 626c 655f  g..class enable_
│ │ │ +000de7c0: 7273 7973 6c6f 6720 7b0a 2020 7365 7276  rsyslog {.  serv
│ │ │ +000de7d0: 6963 6520 7b27 7273 7973 6c6f 6727 3a0a  ice {'rsyslog':.
│ │ │ +000de7e0: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +000de7f0: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +000de800: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +000de810: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  000de820: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Re │ │ │ -001cec70: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -001cec80: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001cec90: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -001ced60: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001ced70: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001cedc0: 696e 636c 7564 6520 7265 6d6f 7665 5f64  include remove_d
│ │ │ -001cedd0: 6863 700a 0a63 6c61 7373 2072 656d 6f76  hcp..class remov
│ │ │ -001cede0: 655f 6468 6370 207b 0a20 2070 6163 6b61  e_dhcp {.  packa
│ │ │ -001cedf0: 6765 207b 2027 6468 6370 273a 0a20 2020  ge { 'dhcp':.   
│ │ │ -001cee00: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001cee10: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001ceee0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001ceef0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -001cefc0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Complexity:low
Disrup │ │ │ -001ced40: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001ced50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001ced90: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001ceda0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -001cef80: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -001cefa0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -001ceff0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001cf000: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -001cf030: 7265 2064 6863 7020 6973 2072 656d 6f76  re dhcp is remov
│ │ │ -001cf040: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -001cf050: 2020 6e61 6d65 3a20 6468 6370 0a20 2020    name: dhcp.   
│ │ │ -001cf060: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001cf070: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001cf080: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001cf090: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001cf0a0: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -001cf0b0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -001cf0c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001cf0d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001cf0e0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001cf0f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001cf100: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001cf110: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001cf120: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001cf130: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001cf140: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001cf150: 6b61 6765 5f64 6863 705f 7265 6d6f 7665  kage_dhcp_remove
│ │ │ -001cf160: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -001cf170: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001cf220: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001cf230: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001cf2c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001cf2e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001cf2f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001cf300: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001cf310: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001cf330: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001cf360: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -001cf370: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -001cf380: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -001cf390: 6d6f 7665 2064 6863 700a 2309 2020 2066  move dhcp.#.   f
│ │ │ -001cf3a0: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ -001cf3b0: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ -001cf3c0: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ -001cf3d0: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ -001cf3e0: 6468 6370 2e20 4578 6563 7574 6520 7468  dhcp. Execute th
│ │ │ -001cf3f0: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001cf400: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001cf410: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001cf420: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001cf430: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001cf440: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001cf450: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001cf460: 6520 2d79 2022 6468 6370 220a 3c2f 636f  e -y "dhcp".
Complexity: │ │ │ +001ced60: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001ced70: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +001cedd0: 6468 6370 2069 7320 7265 6d6f 7665 640a  dhcp is removed.
│ │ │ +001cede0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +001cedf0: 616d 653a 2064 6863 700a 2020 2020 7374  ame: dhcp.    st
│ │ │ +001cee00: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +001cee10: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +001cee20: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +001cee30: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +001cee40: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +001cee50: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +001cee60: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001cee70: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001cee80: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ +001cee90: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +001ceea0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +001ceeb0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +001ceec0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +001ceed0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001ceee0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001ceef0: 655f 6468 6370 5f72 656d 6f76 6564 0a3c  e_dhcp_removed.<
│ │ │ +001cef00: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +001cefc0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disru │ │ │ +001ced40: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001ced50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001ced90: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001ceda0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +001cf050: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001cf070: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001cf0c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001cf0f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +001cf110: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +001cf120: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +001cf130: 6520 6468 6370 0a23 0920 2020 6672 6f6d  e dhcp.#.   from
│ │ │ +001cf140: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +001cf150: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +001cf160: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +001cf170: 6174 2064 6570 656e 6420 6f6e 2064 6863  at depend on dhc
│ │ │ +001cf180: 702e 2045 7865 6375 7465 2074 6869 730a  p. Execute this.
│ │ │ +001cf190: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +001cf1a0: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +001cf1b0: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +001cf1c0: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +001cf1d0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +001cf1e0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +001cf1f0: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +001cf200: 7920 2264 6863 7022 0a3c 2f63 6f64 653e  y "dhcp".
│ │ │ +001cf210: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001cf2c0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001cf2d0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ +001cf080: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001cf090: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001cf0d0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001cf0e0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001cf370: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001cf380: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001cf3d0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001cf410: 636c 7564 6520 7265 6d6f 7665 5f64 6863  clude remove_dhc
│ │ │ +001cf420: 700a 0a63 6c61 7373 2072 656d 6f76 655f  p..class remove_
│ │ │ +001cf430: 6468 6370 207b 0a20 2070 6163 6b61 6765  dhcp {.  package
│ │ │ +001cf440: 207b 2027 6468 6370 273a 0a20 2020 2065   { 'dhcp':.    e
│ │ │ +001cf450: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +001cf460: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 001cf480: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 001cf490: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
C │ │ │ +001cf360: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001cf390: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001cf3a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001cf3e0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001cf3f0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ 001cf4a0: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Rem │ │ │ -001cfc40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -001cfc50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001cfc60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001cfcf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -001cfd90: 6e63 6c75 6465 2072 656d 6f76 655f 6b65  nclude remove_ke
│ │ │ -001cfda0: 610a 0a63 6c61 7373 2072 656d 6f76 655f  a..class remove_
│ │ │ -001cfdb0: 6b65 6120 7b0a 2020 7061 636b 6167 6520  kea {.  package 
│ │ │ -001cfdc0: 7b20 276b 6561 273a 0a20 2020 2065 6e73  { 'kea':.    ens
│ │ │ -001cfdd0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -001cfde0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -001cfea0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -001cfeb0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001cfec0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -001cfce0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001cfd10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001cfd20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001cfd60: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001cfd70: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -001cff90: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001cffa0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001cfff0: 2d20 6e61 6d65 3a20 456e 7375 7265 206b  - name: Ensure k
│ │ │ -001d0000: 6561 2069 7320 7265 6d6f 7665 640a 2020  ea is removed.  
│ │ │ -001d0010: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -001d0020: 653a 206b 6561 0a20 2020 2073 7461 7465  e: kea.    state
│ │ │ -001d0030: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -001d0040: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -001d0050: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -001d0060: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -001d0070: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -001d0080: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -001d0090: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -001d00a0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -001d00b0: 5f6b 6561 5f72 656d 6f76 6564 0a3c 2f63  _kea_removed.
│ │ │ -001d00d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001d0170: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -001d0180: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -001d0190: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -001cff70: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001cff80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001cffc0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001cffd0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -001d0260: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001d0270: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001d02c0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -001d02d0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -001d02e0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -001d02f0: 6b65 610a 2309 2020 2066 726f 6d20 7468  kea.#.   from th
│ │ │ -001d0300: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ -001d0310: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ -001d0320: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ -001d0330: 6465 7065 6e64 206f 6e20 6b65 612e 2045  depend on kea. E
│ │ │ -001d0340: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -001d0350: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -001d0360: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -001d0370: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -001d0380: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -001d0390: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -001d03a0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -001d03b0: 6765 7420 7265 6d6f 7665 202d 7920 226b  get remove -y "k
│ │ │ -001d03c0: 6561 220a 3c2f 636f 6465 3e3c 2f70 7265  ea".
│ │ │ +001cfc60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -001d0240: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001d0250: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001d0290: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001d02a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001cfd30: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001cfd40: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001cfd90: 2d20 6e61 6d65 3a20 456e 7375 7265 206b  - name: Ensure k
│ │ │ +001cfda0: 6561 2069 7320 7265 6d6f 7665 640a 2020  ea is removed.  
│ │ │ +001cfdb0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001cfdc0: 653a 206b 6561 0a20 2020 2073 7461 7465  e: kea.    state
│ │ │ +001cfdd0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ +001cfde0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +001cfdf0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +001cfe00: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001cfe10: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001cfe20: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +001cfe30: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001cfe40: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001cfe50: 5f6b 6561 5f72 656d 6f76 6564 0a3c 2f63  _kea_removed.
│ │ │ +001cfe70: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +001cff10: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +001cff20: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +001cff30: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ +001cfd10: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001cfd20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001cfd60: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001cfd70: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001d0000: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001d0010: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001d0060: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +001d0070: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +001d0080: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +001d0090: 6b65 610a 2309 2020 2066 726f 6d20 7468  kea.#.   from th
│ │ │ +001d00a0: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ +001d00b0: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ +001d00c0: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ +001d00d0: 6465 7065 6e64 206f 6e20 6b65 612e 2045  depend on kea. E
│ │ │ +001d00e0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +001d00f0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +001d0100: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +001d0110: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +001d0120: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +001d0130: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +001d0140: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +001d0150: 6765 7420 7265 6d6f 7665 202d 7920 226b  get remove -y "k
│ │ │ +001d0160: 6561 220a 3c2f 636f 6465 3e3c 2f70 7265  ea".
Remediati │ │ │ +001d0220: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +001d0230: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001d0270: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:low
Disrup │ │ │ +001cffe0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001cfff0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001d0030: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001d0040: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001d02e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001d0300: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001d0330: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001d02c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001d02d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001d0310: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001d0320: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +001d0370: 2072 656d 6f76 655f 6b65 610a 0a63 6c61 remove_kea..cla │ │ │ +001d0380: 7373 2072 656d 6f76 655f 6b65 6120 7b0a ss remove_kea {. │ │ │ +001d0390: 2020 7061 636b 6167 6520 7b20 276b 6561 package { 'kea │ │ │ +001d03a0: 273a 0a20 2020 2065 6e73 7572 6520 3d26 ':. ensure =& │ │ │ +001d03b0: 6774 3b20 2770 7572 6765 6427 2c0a 2020 gt; 'purged',. │ │ │ +001d03c0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.

< │ │ │ 001d03f0: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation Pu │ │ │ -001d4860: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -001d4870: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001d4900: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001d4920: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001d4940: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001d4970: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001d4980: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -001d49b0: 7665 5f73 656e 646d 6169 6c0a 0a63 6c61  ve_sendmail..cla
│ │ │ -001d49c0: 7373 2072 656d 6f76 655f 7365 6e64 6d61  ss remove_sendma
│ │ │ -001d49d0: 696c 207b 0a20 2070 6163 6b61 6765 207b  il {.  package {
│ │ │ -001d49e0: 2027 7365 6e64 6d61 696c 273a 0a20 2020   'sendmail':.   
│ │ │ -001d49f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001d4a00: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001d4ad0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001d4ae0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001d4b70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001d4b90: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001d4bb0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001d4be0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001d4bf0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Gath
│ │ │ -001d4c20: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -001d4c30: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -001d4c40: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -001d4c50: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -001d4c60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001d4c70: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -001d4c80: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ -001d4c90: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001d4ca0: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ -001d4cb0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001d4cc0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001d4cd0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001d4ce0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -001d4cf0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -001d4d00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -001d4d10: 7061 636b 6167 655f 7365 6e64 6d61 696c  package_sendmail
│ │ │ -001d4d20: 5f72 656d 6f76 6564 0a0a 2d20 6e61 6d65  _removed..- name
│ │ │ -001d4d30: 3a20 456e 7375 7265 2073 656e 646d 6169  : Ensure sendmai
│ │ │ -001d4d40: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ -001d4d50: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -001d4d60: 3a20 7365 6e64 6d61 696c 0a20 2020 2073  : sendmail.    s
│ │ │ -001d4d70: 7461 7465 3a20 6162 7365 6e74 0a20 2077  tate: absent.  w
│ │ │ -001d4d80: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -001d4d90: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -001d4da0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001d4db0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -001d4dc0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -001d4dd0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001d4de0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -001d4df0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -001d4e00: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001d4e10: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001d4e20: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001d4e30: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -001d4e40: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -001d4e50: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -001d4e60: 640a 2020 2d20 7061 636b 6167 655f 7365  d.  - package_se
│ │ │ -001d4e70: 6e64 6d61 696c 5f72 656d 6f76 6564 0a3c  ndmail_removed.<
│ │ │ -001d4e80: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -001d4f40: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ -001d4fd0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001d4ff0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001d5040: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001d5070: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -001d5090: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -001d50a0: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -001d50b0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -001d50c0: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -001d50d0: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -001d50e0: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ -001d50f0: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ -001d5100: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -001d5110: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ -001d5120: 643b 2074 6865 6e0a 0a23 2043 4155 5449  d; then..# CAUTI
│ │ │ -001d5130: 4f4e 3a20 5468 6973 2072 656d 6564 6961  ON: This remedia
│ │ │ -001d5140: 7469 6f6e 2073 6372 6970 7420 7769 6c6c  tion script will
│ │ │ -001d5150: 2072 656d 6f76 6520 7365 6e64 6d61 696c   remove sendmail
│ │ │ -001d5160: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -001d5170: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -001d5180: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -001d5190: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -001d51a0: 656e 6420 6f6e 2073 656e 646d 6169 6c2e  end on sendmail.
│ │ │ -001d51b0: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -001d51c0: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -001d51d0: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -001d51e0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -001d51f0: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -001d5200: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -001d5210: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -001d5220: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -001d5230: 2273 656e 646d 6169 6c22 0a0a 656c 7365  "sendmail"..else
│ │ │ -001d5240: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ -001d5250: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ -001d5260: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ -001d5270: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ -001d5280: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.Remediation An
│ │ │ +001d4860: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +001d4870: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +001d4930: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001d4940: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ -001d5000: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001d5010: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001d5050: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001d5060: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity │ │ │ +001d4900: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +001d4920: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +001d4950: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +001d4970: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +001d49a0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +001d49b0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +001d49c0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +001d49d0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +001d49e0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +001d49f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001d4a00: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +001d4a10: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +001d4a20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001d4a30: 2d43 4d2d 3728 6229 0a20 202d 2064 6973  -CM-7(b).  - dis
│ │ │ +001d4a40: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001d4a50: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001d4a60: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001d4a70: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +001d4a80: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +001d4a90: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +001d4aa0: 2070 6163 6b61 6765 5f73 656e 646d 6169   package_sendmai
│ │ │ +001d4ab0: 6c5f 7265 6d6f 7665 640a 0a2d 206e 616d  l_removed..- nam
│ │ │ +001d4ac0: 653a 2045 6e73 7572 6520 7365 6e64 6d61  e: Ensure sendma
│ │ │ +001d4ad0: 696c 2069 7320 7265 6d6f 7665 640a 2020  il is removed.  
│ │ │ +001d4ae0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001d4af0: 653a 2073 656e 646d 6169 6c0a 2020 2020  e: sendmail.    
│ │ │ +001d4b00: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +001d4b10: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ +001d4b20: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ +001d4b30: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +001d4b40: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001d4b50: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +001d4b60: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001d4b70: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ +001d4b80: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ +001d4b90: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001d4ba0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +001d4bb0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001d4bc0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +001d4bd0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +001d4be0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +001d4bf0: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ +001d4c00: 656e 646d 6169 6c5f 7265 6d6f 7665 640a  endmail_removed.
│ │ │ +001d4c10: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +001d4cd0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +001d4ce0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +001d4d60: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001d4d80: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001d4dd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +001d4e00: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +001d4d70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001d4d90: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001d4de0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +001d4df0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
# Remediation
│ │ │ +001d4e20: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ +001d4e30: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ +001d4e40: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ +001d4e50: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ +001d4e60: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ +001d4e70: 3a53 7461 7475 732d 5374 6174 7573 7d0a  :Status-Status}.
│ │ │ +001d4e80: 2720 276c 696e 7578 2d62 6173 6527 2032  ' 'linux-base' 2
│ │ │ +001d4e90: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ +001d4ea0: 6772 6570 202d 7120 5e69 6e73 7461 6c6c  grep -q ^install
│ │ │ +001d4eb0: 6564 3b20 7468 656e 0a0a 2320 4341 5554  ed; then..# CAUT
│ │ │ +001d4ec0: 494f 4e3a 2054 6869 7320 7265 6d65 6469  ION: This remedi
│ │ │ +001d4ed0: 6174 696f 6e20 7363 7269 7074 2077 696c  ation script wil
│ │ │ +001d4ee0: 6c20 7265 6d6f 7665 2073 656e 646d 6169  l remove sendmai
│ │ │ +001d4ef0: 6c0a 2309 2020 2066 726f 6d20 7468 6520  l.#.   from the 
│ │ │ +001d4f00: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ +001d4f10: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ +001d4f20: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ +001d4f30: 7065 6e64 206f 6e20 7365 6e64 6d61 696c  pend on sendmail
│ │ │ +001d4f40: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +001d4f50: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +001d4f60: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +001d4f70: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +001d4f80: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +001d4f90: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +001d4fa0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +001d4fb0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +001d4fc0: 2022 7365 6e64 6d61 696c 220a 0a65 6c73   "sendmail"..els
│ │ │ +001d4fd0: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ +001d4fe0: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ +001d4ff0: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ +001d5000: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ +001d5010: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.
Re │ │ │ +001d50d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +001d50e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001d50f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +001d51c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001d51d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001d5220: 696e 636c 7564 6520 7265 6d6f 7665 5f73  include remove_s
│ │ │ +001d5230: 656e 646d 6169 6c0a 0a63 6c61 7373 2072  endmail..class r
│ │ │ +001d5240: 656d 6f76 655f 7365 6e64 6d61 696c 207b  emove_sendmail {
│ │ │ +001d5250: 0a20 2070 6163 6b61 6765 207b 2027 7365  .  package { 'se
│ │ │ +001d5260: 6e64 6d61 696c 273a 0a20 2020 2065 6e73  ndmail':.    ens
│ │ │ +001d5270: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +001d5280: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Complexity:low
Disrup │ │ │ +001d51a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001d51b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001d51f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001d5200: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
R │ │ │ -001d6ea0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -001d6eb0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -001d6ec0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001d6ed0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -001d6f10: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -001d6f20: 203d 2022 6368 726f 6e79 220a 7665 7273   = "chrony".vers
│ │ │ -001d6f30: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -001d6ff0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -001d7000: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001d7010: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001d70a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -001d7140: 636c 7564 6520 696e 7374 616c 6c5f 6368  clude install_ch
│ │ │ -001d7150: 726f 6e79 0a0a 636c 6173 7320 696e 7374  rony..class inst
│ │ │ -001d7160: 616c 6c5f 6368 726f 6e79 207b 0a20 2070  all_chrony {.  p
│ │ │ -001d7170: 6163 6b61 6765 207b 2027 6368 726f 6e79  ackage { 'chrony
│ │ │ -001d7180: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -001d7190: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -001d71a0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedi
│ │ │ -001d7260: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ -001d7270: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
│ │ │ -001d7090: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001d70c0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001d70d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001d7110: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -001d7120: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
low< │ │ │ -001d7320: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001d7370: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -001d7300: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001d7330: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001d7350: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001d7360: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001d7380: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001d7390: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001d73b0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -001d73c0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -001d73d0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -001d73e0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -001d73f0: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ -001d7400: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -001d7410: 2050 4349 2d44 5353 7634 2d31 302e 360a   PCI-DSSv4-10.6.
│ │ │ -001d7420: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -001d7430: 2e36 2e31 0a20 202d 2065 6e61 626c 655f  .6.1.  - enable_
│ │ │ -001d7440: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -001d7450: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -001d7460: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -001d7470: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -001d7480: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -001d7490: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -001d74a0: 6167 655f 6368 726f 6e79 5f69 6e73 7461  age_chrony_insta
│ │ │ -001d74b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -001d74c0: 7375 7265 2063 6872 6f6e 7920 6973 2069  sure chrony is i
│ │ │ -001d74d0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -001d74e0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6368  ge:.    name: ch
│ │ │ -001d74f0: 726f 6e79 0a20 2020 2073 7461 7465 3a20  rony.    state: 
│ │ │ -001d7500: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -001d7510: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001d7520: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001d7530: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001d7540: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -001d7550: 2d31 302e 340a 2020 2d20 5043 492d 4453  -10.4.  - PCI-DS
│ │ │ -001d7560: 5376 342d 3130 2e36 0a20 202d 2050 4349  Sv4-10.6.  - PCI
│ │ │ -001d7570: 2d44 5353 7634 2d31 302e 362e 310a 2020  -DSSv4-10.6.1.  
│ │ │ -001d7580: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -001d7590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001d75a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001d75b0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -001d75c0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -001d75d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001d75e0: 0a20 202d 2070 6163 6b61 6765 5f63 6872  .  - package_chr
│ │ │ -001d75f0: 6f6e 795f 696e 7374 616c 6c65 640a 3c2f  ony_installed.
Remediation She │ │ │ -001d76c0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -001d77a0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001d77b0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -001d7800: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ -001d7810: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ -001d7820: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ -001d7830: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ -001d7840: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ -001d7850: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ -001d7860: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ -001d7870: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ -001d7880: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ -001d7890: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ -001d78a0: 2074 6865 6e0a 0a44 4542 4941 4e5f 4652   then..DEBIAN_FR
│ │ │ -001d78b0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ -001d78c0: 6374 6976 6520 6170 742d 6765 7420 696e  ctive apt-get in
│ │ │ -001d78d0: 7374 616c 6c20 2d79 2022 6368 726f 6e79  stall -y "chrony
│ │ │ -001d78e0: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ -001d78f0: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ -001d7900: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ -001d7910: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ -001d7920: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +001d6ea0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +001d6eb0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
low
Disru │ │ │ -001d7780: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001d7790: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001d77d0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -001d77e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001d6f40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001d6f60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001d6fb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +001d7000: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +001d7010: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +001d7020: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +001d7030: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +001d7040: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +001d7050: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +001d7060: 3130 2e36 0a20 202d 2050 4349 2d44 5353  10.6.  - PCI-DSS
│ │ │ +001d7070: 7634 2d31 302e 362e 310a 2020 2d20 656e  v4-10.6.1.  - en
│ │ │ +001d7080: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001d7090: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001d70a0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001d70b0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +001d70c0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +001d70d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +001d70e0: 2070 6163 6b61 6765 5f63 6872 6f6e 795f   package_chrony_
│ │ │ +001d70f0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +001d7100: 653a 2045 6e73 7572 6520 6368 726f 6e79  e: Ensure chrony
│ │ │ +001d7110: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +001d7120: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001d7130: 653a 2063 6872 6f6e 790a 2020 2020 7374  e: chrony.    st
│ │ │ +001d7140: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +001d7150: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +001d7160: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +001d7170: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +001d7180: 7461 6773 3a0a 2020 2d20 5043 492d 4453  tags:.  - PCI-DS
│ │ │ +001d7190: 532d 5265 712d 3130 2e34 0a20 202d 2050  S-Req-10.4.  - P
│ │ │ +001d71a0: 4349 2d44 5353 7634 2d31 302e 360a 2020  CI-DSSv4-10.6.  
│ │ │ +001d71b0: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ +001d71c0: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +001d71d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +001d71e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +001d71f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +001d7200: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +001d7210: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001d7220: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001d7230: 655f 6368 726f 6e79 5f69 6e73 7461 6c6c  e_chrony_install
│ │ │ +001d7240: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001d7250: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +001d7300: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +001d7310: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001d7390: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +001d73d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disr │ │ │ +001d6f70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001d6f80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001d6fc0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +001d6fd0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexit │ │ │ +001d73a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +001d73c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +001d73f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +001d7410: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +001d7440: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ +001d7450: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ +001d7460: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ +001d7470: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ +001d7480: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ +001d7490: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ +001d74a0: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ +001d74b0: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ +001d74c0: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ +001d74d0: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ +001d74e0: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ +001d74f0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +001d7500: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +001d7510: 6574 2069 6e73 7461 6c6c 202d 7920 2263  et install -y "c
│ │ │ +001d7520: 6872 6f6e 7922 0a0a 656c 7365 0a20 2020  hrony"..else.   
│ │ │ +001d7530: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ +001d7540: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ +001d7550: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ +001d7560: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ +001d7570: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

Remedia │ │ │ +001d7630: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +001d7640: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +001d7650: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ +001d76a0: 6765 735d 5d0a 6e61 6d65 203d 2022 6368 ges]].name = "ch │ │ │ +001d76b0: 726f 6e79 220a 7665 7273 696f 6e20 3d20 rony".version = │ │ │ +001d76c0: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265 "*".
Remediati │ │ │ +001d7780: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +001d7790: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001d77d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001d7840: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001d7860: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001d7890: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +001d78b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +001d7820: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001d7830: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001d7870: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001d7880: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +001d78d0: 696e 7374 616c 6c5f 6368 726f 6e79 0a0a install_chrony.. │ │ │ +001d78e0: 636c 6173 7320 696e 7374 616c 6c5f 6368 class install_ch │ │ │ +001d78f0: 726f 6e79 207b 0a20 2070 6163 6b61 6765 rony {. package │ │ │ +001d7900: 207b 2027 6368 726f 6e79 273a 0a20 2020 { 'chrony':. │ │ │ +001d7910: 2065 6e73 7572 6520 3d26 6774 3b20 2769 ensure => 'i │ │ │ +001d7920: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d nstalled',. }.} │ │ │ 001d7930: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
< │ │ │ 001d7950: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remediation P │ │ │ -001df480: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001df490: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001df520: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001df540: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001df550: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001df560: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001df570: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001df590: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001df5c0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001df5d0: 6f76 655f 7869 6e65 7464 0a0a 636c 6173  ove_xinetd..clas
│ │ │ -001df5e0: 7320 7265 6d6f 7665 5f78 696e 6574 6420  s remove_xinetd 
│ │ │ -001df5f0: 7b0a 2020 7061 636b 6167 6520 7b20 2778  {.  package { 'x
│ │ │ -001df600: 696e 6574 6427 3a0a 2020 2020 656e 7375  inetd':.    ensu
│ │ │ -001df610: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -001df620: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -001df630: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001df6e0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -001df6f0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001df700: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001df790: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -001df830: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -001df840: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -001df850: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -001df860: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -001df870: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -001df880: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -001df890: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -001df8a0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ -001df8b0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -001df8c0: 6229 0a20 202d 2050 4349 2d44 5353 7634  b).  - PCI-DSSv4
│ │ │ -001df8d0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -001df8e0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ -001df8f0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -001df900: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001df910: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001df920: 696f 6e0a 2020 2d20 6c6f 775f 7365 7665  ion.  - low_seve
│ │ │ -001df930: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -001df940: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -001df950: 636b 6167 655f 7869 6e65 7464 5f72 656d  ckage_xinetd_rem
│ │ │ -001df960: 6f76 6564 0a0a 2d20 6e61 6d65 3a20 456e  oved..- name: En
│ │ │ -001df970: 7375 7265 2078 696e 6574 6420 6973 2072  sure xinetd is r
│ │ │ -001df980: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -001df990: 3a0a 2020 2020 6e61 6d65 3a20 7869 6e65  :.    name: xine
│ │ │ -001df9a0: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -001df9b0: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -001df9c0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -001df9d0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -001df9e0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -001df9f0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001dfa00: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -001dfa10: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -001dfa20: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001dfa30: 2d37 2862 290a 2020 2d20 5043 492d 4453  -7(b).  - PCI-DS
│ │ │ -001dfa40: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -001dfa50: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -001dfa60: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -001dfa70: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001dfa80: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001dfa90: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ -001dfaa0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001dfab0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001dfac0: 2070 6163 6b61 6765 5f78 696e 6574 645f   package_xinetd_
│ │ │ -001dfad0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -001dfae0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -001dfb90: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ -001dfba0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ -001dfbb0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001dfbc0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001dfbd0: 7365 2220 6964 3d22 6964 6d32 3038 3738 se" id="idm20878 │ │ │ -001dfbe0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
│ │ │ -001df780: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001df7b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001df7c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001df800: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001df810: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ -001dfc30: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001dfc40: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001dfc60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001dfc80: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001dfc90: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001dfcd0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -001dfce0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -001dfcf0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -001dfd00: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -001dfd10: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -001dfd20: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -001dfd30: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -001dfd40: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -001dfd50: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -001dfd60: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -001dfd70: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -001dfd80: 0a0a 2320 4341 5554 494f 4e3a 2054 6869  ..# CAUTION: Thi
│ │ │ -001dfd90: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -001dfda0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -001dfdb0: 2078 696e 6574 640a 2309 2020 2066 726f   xinetd.#.   fro
│ │ │ -001dfdc0: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ -001dfdd0: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ -001dfde0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ -001dfdf0: 6861 7420 6465 7065 6e64 206f 6e20 7869  hat depend on xi
│ │ │ -001dfe00: 6e65 7464 2e20 4578 6563 7574 6520 7468  netd. Execute th
│ │ │ -001dfe10: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001dfe20: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001dfe30: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001dfe40: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001dfe50: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001dfe60: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001dfe70: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001dfe80: 6520 2d79 2022 7869 6e65 7464 220a 0a65  e -y "xinetd"..e
│ │ │ -001dfe90: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ -001dfea0: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ -001dfeb0: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ -001dfec0: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ -001dfed0: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.Remediation A
│ │ │ +001df480: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +001df490: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +001df510: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001df520: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001df540: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001df550: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001df570: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001df590: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001df5c0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +001df5d0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +001df5e0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +001df5f0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +001df600: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +001df610: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +001df620: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ +001df630: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ +001df640: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001df650: 332d 434d 2d37 2862 290a 2020 2d20 5043  3-CM-7(b).  - PC
│ │ │ +001df660: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +001df670: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +001df680: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +001df690: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +001df6a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001df6b0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +001df6c0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +001df6d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001df6e0: 0a20 202d 2070 6163 6b61 6765 5f78 696e  .  - package_xin
│ │ │ +001df6f0: 6574 645f 7265 6d6f 7665 640a 0a2d 206e  etd_removed..- n
│ │ │ +001df700: 616d 653a 2045 6e73 7572 6520 7869 6e65  ame: Ensure xine
│ │ │ +001df710: 7464 2069 7320 7265 6d6f 7665 640a 2020  td is removed.  
│ │ │ +001df720: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001df730: 653a 2078 696e 6574 640a 2020 2020 7374  e: xinetd.    st
│ │ │ +001df740: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ +001df750: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +001df760: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +001df770: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +001df780: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +001df790: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001df7a0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001df7b0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +001df7c0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +001df7d0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001df7e0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001df7f0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +001df800: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +001df810: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +001df820: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +001df830: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +001df840: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001df850: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +001df860: 7869 6e65 7464 5f72 656d 6f76 6564 0a3c  xinetd_removed.<
│ │ │ +001df870: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +001df930: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +001df9c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001df9e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001dfa30: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001dfa60: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ +001dfa80: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ +001dfa90: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ +001dfaa0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ +001dfab0: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ +001dfac0: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ +001dfad0: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ +001dfae0: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ +001dfaf0: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ +001dfb00: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ +001dfb10: 643b 2074 6865 6e0a 0a23 2043 4155 5449  d; then..# CAUTI
│ │ │ +001dfb20: 4f4e 3a20 5468 6973 2072 656d 6564 6961  ON: This remedia
│ │ │ +001dfb30: 7469 6f6e 2073 6372 6970 7420 7769 6c6c  tion script will
│ │ │ +001dfb40: 2072 656d 6f76 6520 7869 6e65 7464 0a23   remove xinetd.#
│ │ │ +001dfb50: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +001dfb60: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +001dfb70: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +001dfb80: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +001dfb90: 6420 6f6e 2078 696e 6574 642e 2045 7865  d on xinetd. Exe
│ │ │ +001dfba0: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ +001dfbb0: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ +001dfbc0: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ +001dfbd0: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ +001dfbe0: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ +001dfbf0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +001dfc00: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +001dfc10: 7420 7265 6d6f 7665 202d 7920 2278 696e  t remove -y "xin
│ │ │ +001dfc20: 6574 6422 0a0a 656c 7365 0a20 2020 2026  etd"..else.    &
│ │ │ +001dfc30: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ +001dfc40: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ +001dfc50: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ +001dfc60: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ +001dfc70: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.
Remediati │ │ │ +001dfd30: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +001dfd40: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001dfd80: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ +001df9f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001dfa00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001dfa40: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001dfa50: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001dfdf0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001dfe10: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001dfe40: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001dfdd0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001dfde0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001dfe20: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001dfe30: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +001dfe80: 2072 656d 6f76 655f 7869 6e65 7464 0a0a remove_xinetd.. │ │ │ +001dfe90: 636c 6173 7320 7265 6d6f 7665 5f78 696e class remove_xin │ │ │ +001dfea0: 6574 6420 7b0a 2020 7061 636b 6167 6520 etd {. package │ │ │ +001dfeb0: 7b20 2778 696e 6574 6427 3a0a 2020 2020 { 'xinetd':. │ │ │ +001dfec0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +001dfed0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.

│ │ │ 001dfef0: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 001dff00: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 001dff10: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 Remediation P │ │ │ -001e0df0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001e0e00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e0e90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e0eb0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e0ec0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e0ed0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e0ee0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e0f00: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e0f30: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001e0f40: 6f76 655f 7970 6269 6e64 2d6d 740a 0a63  ove_ypbind-mt..c
│ │ │ -001e0f50: 6c61 7373 2072 656d 6f76 655f 7970 6269  lass remove_ypbi
│ │ │ -001e0f60: 6e64 2d6d 7420 7b0a 2020 7061 636b 6167  nd-mt {.  packag
│ │ │ -001e0f70: 6520 7b20 2779 7062 696e 642d 6d74 273a  e { 'ypbind-mt':
│ │ │ -001e0f80: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -001e0f90: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -001e0fa0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -001e0fb0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001e1060: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -001e1070: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001e10b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001e10c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001e10d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001e10e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001e10f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001e1100: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001e1110: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001e1150: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001e1160: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -001e1180: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -001e1190: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -001e11b0: 456e 7375 7265 2079 7062 696e 642d 6d74 Ensure ypbind-mt │ │ │ -001e11c0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -001e11d0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -001e11e0: 2079 7062 696e 642d 6d74 0a20 2020 2073 ypbind-mt. s │ │ │ -001e11f0: 7461 7465 3a20 6162 7365 6e74 0a20 2074 tate: absent. t │ │ │ -001e1200: 6167 733a 0a20 202d 2050 4349 2d44 5353 ags:. - PCI-DSS │ │ │ -001e1210: 7634 2d32 2e32 0a20 202d 2050 4349 2d44 v4-2.2. - PCI-D │ │ │ -001e1220: 5353 7634 2d32 2e32 2e34 0a20 202d 2064 SSv4-2.2.4. - d │ │ │ -001e1230: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -001e1240: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -001e1250: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -001e1260: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562 ption. - no_reb │ │ │ -001e1270: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -001e1280: 6163 6b61 6765 5f79 7062 696e 645f 7265 ackage_ypbind_re │ │ │ -001e1290: 6d6f 7665 640a 2020 2d20 756e 6b6e 6f77 moved. - unknow │ │ │ -001e12a0: 6e5f 7365 7665 7269 7479 0a3c 2f63 6f64 n_severity.
Re │ │ │ -001e1360: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ -001e1370: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ -001e1410: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e1420: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -001e1470: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ -001e14b0: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ -001e14c0: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ -001e14d0: 7420 7769 6c6c 2072 656d 6f76 6520 7970  t will remove yp
│ │ │ -001e14e0: 6269 6e64 2d6d 740a 2309 2020 2066 726f  bind-mt.#.   fro
│ │ │ -001e14f0: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ -001e1500: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ -001e1510: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ -001e1520: 6861 7420 6465 7065 6e64 206f 6e20 7970  hat depend on yp
│ │ │ -001e1530: 6269 6e64 2d6d 742e 2045 7865 6375 7465  bind-mt. Execute
│ │ │ -001e1540: 2074 6869 730a 2309 2020 2072 656d 6564   this.#.   remed
│ │ │ -001e1550: 6961 7469 6f6e 2041 4654 4552 2074 6573  iation AFTER tes
│ │ │ -001e1560: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072  ting on a non-pr
│ │ │ -001e1570: 6f64 7563 7469 6f6e 0a23 0920 2020 7379  oduction.#.   sy
│ │ │ -001e1580: 7374 656d 210a 0a44 4542 4941 4e5f 4652  stem!..DEBIAN_FR
│ │ │ -001e1590: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ -001e15a0: 6374 6976 6520 6170 742d 6765 7420 7265  ctive apt-get re
│ │ │ -001e15b0: 6d6f 7665 202d 7920 2279 7062 696e 642d  move -y "ypbind-
│ │ │ -001e15c0: 6d74 220a 3c2f 636f 6465 3e3c 2f70 7265  mt".
Remediation A │ │ │ +001e0df0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +001e0e00: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001e0e80: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +001e0ec0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
C │ │ │ -001e1400: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -001e1430: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -001e1440: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -001e1480: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -001e1490: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ +001e0e90: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +001e0eb0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +001e0ee0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +001e0f00: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +001e0f30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001e0f40: 7375 7265 2079 7062 696e 642d 6d74 2069  sure ypbind-mt i
│ │ │ +001e0f50: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +001e0f60: 6167 653a 0a20 2020 206e 616d 653a 2079  age:.    name: y
│ │ │ +001e0f70: 7062 696e 642d 6d74 0a20 2020 2073 7461  pbind-mt.    sta
│ │ │ +001e0f80: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +001e0f90: 733a 0a20 202d 2050 4349 2d44 5353 7634  s:.  - PCI-DSSv4
│ │ │ +001e0fa0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +001e0fb0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ +001e0fc0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001e0fd0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001e0fe0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001e0ff0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +001e1000: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +001e1010: 6b61 6765 5f79 7062 696e 645f 7265 6d6f  kage_ypbind_remo
│ │ │ +001e1020: 7665 640a 2020 2d20 756e 6b6e 6f77 6e5f  ved.  - unknown_
│ │ │ +001e1030: 7365 7665 7269 7479 0a3c 2f63 6f64 653e  severity.
│ │ │ +001e1040: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001e10f0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +001e1100: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +001e1110: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001e1190: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001e11c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001e11e0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001e11f0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001e1210: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +001e1220: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +001e1240: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +001e1250: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +001e1260: 7769 6c6c 2072 656d 6f76 6520 7970 6269  will remove ypbi
│ │ │ +001e1270: 6e64 2d6d 740a 2309 2020 2066 726f 6d20  nd-mt.#.   from 
│ │ │ +001e1280: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ +001e1290: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ +001e12a0: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ +001e12b0: 7420 6465 7065 6e64 206f 6e20 7970 6269  t depend on ypbi
│ │ │ +001e12c0: 6e64 2d6d 742e 2045 7865 6375 7465 2074  nd-mt. Execute t
│ │ │ +001e12d0: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ +001e12e0: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ +001e12f0: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ +001e1300: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ +001e1310: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ +001e1320: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +001e1330: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ +001e1340: 7665 202d 7920 2279 7062 696e 642d 6d74  ve -y "ypbind-mt
│ │ │ +001e1350: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +001e1360: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +001e1410: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +001e1420: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +001e14a0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +001e14b0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +001e14c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +001e1500: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +001e1510: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +001e1530: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +001e1540: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +001e1560: 656d 6f76 655f 7970 6269 6e64 2d6d 740a  emove_ypbind-mt.
│ │ │ +001e1570: 0a63 6c61 7373 2072 656d 6f76 655f 7970  .class remove_yp
│ │ │ +001e1580: 6269 6e64 2d6d 7420 7b0a 2020 7061 636b  bind-mt {.  pack
│ │ │ +001e1590: 6167 6520 7b20 2779 7062 696e 642d 6d74  age { 'ypbind-mt
│ │ │ +001e15a0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +001e15b0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +001e15c0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 001e15f0: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>R │ │ │ -001e2790: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001e27a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -001e2880: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001e2890: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001e28f0: 7970 7365 7276 0a0a 636c 6173 7320 7265  ypserv..class re
│ │ │ -001e2900: 6d6f 7665 5f79 7073 6572 7620 7b0a 2020  move_ypserv {.  
│ │ │ -001e2910: 7061 636b 6167 6520 7b20 2779 7073 6572  package { 'ypser
│ │ │ -001e2920: 7627 3a0a 2020 2020 656e 7375 7265 203d  v':.    ensure =
│ │ │ -001e2930: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -001e2940: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -001e2a00: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -001e2a10: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -001e2a20: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001e2a30: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001e2a40: 7365 2220 6964 3d22 6964 6d32 3130 3138 se" id="idm21018 │ │ │ -001e2a50: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -001e2860: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001e2870: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001e28b0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001e28c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -001e2aa0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001e2ab0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001e2ad0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001e2af0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001e2b00: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001e2b40: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -001e2b50: 653a 2045 6e73 7572 6520 7970 7365 7276  e: Ensure ypserv
│ │ │ -001e2b60: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001e2b70: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001e2b80: 2079 7073 6572 760a 2020 2020 7374 6174   ypserv.    stat
│ │ │ -001e2b90: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001e2ba0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -001e2bb0: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -001e2bc0: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -001e2bd0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001e2be0: 332d 434d 2d37 2862 290a 2020 2d20 4e49  3-CM-7(b).  - NI
│ │ │ -001e2bf0: 5354 2d38 3030 2d35 332d 4941 2d35 2831  ST-800-53-IA-5(1
│ │ │ -001e2c00: 2928 6329 0a20 202d 2050 4349 2d44 5353  )(c).  - PCI-DSS
│ │ │ -001e2c10: 2d52 6571 2d32 2e32 2e32 0a20 202d 2050  -Req-2.2.2.  - P
│ │ │ -001e2c20: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001e2c30: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -001e2c40: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -001e2c50: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ -001e2c60: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ -001e2c70: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001e2c80: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001e2c90: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001e2ca0: 6564 0a20 202d 2070 6163 6b61 6765 5f79  ed.  - package_y
│ │ │ -001e2cb0: 7073 6572 765f 7265 6d6f 7665 640a 3c2f  pserv_removed.
Remediation She │ │ │ -001e2d80: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -001e2e60: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001e2e70: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -001e2ed0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -001e2ee0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -001e2ef0: 2079 7073 6572 760a 2309 2020 2066 726f   ypserv.#.   fro
│ │ │ -001e2f00: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ -001e2f10: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ -001e2f20: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ -001e2f30: 6861 7420 6465 7065 6e64 206f 6e20 7970  hat depend on yp
│ │ │ -001e2f40: 7365 7276 2e20 4578 6563 7574 6520 7468  serv. Execute th
│ │ │ -001e2f50: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001e2f60: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001e2f70: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001e2f80: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001e2f90: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001e2fa0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001e2fb0: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001e2fc0: 6520 2d79 2022 7970 7365 7276 220a 3c2f  e -y "ypserv".
low
Disru │ │ │ -001e2e40: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001e2e50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001e2e90: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001e2ea0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +001e2830: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001e2850: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001e28a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001e28d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001e28f0: 2079 7073 6572 7620 6973 2072 656d 6f76   ypserv is remov
│ │ │ +001e2900: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001e2910: 2020 6e61 6d65 3a20 7970 7365 7276 0a20    name: ypserv. 
│ │ │ +001e2920: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001e2930: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001e2940: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001e2950: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001e2960: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +001e2970: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +001e2980: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001e2990: 2d49 412d 3528 3129 2863 290a 2020 2d20  -IA-5(1)(c).  - 
│ │ │ +001e29a0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +001e29b0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001e29c0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +001e29d0: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +001e29e0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001e29f0: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +001e2a00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001e2a10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001e2a20: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +001e2a30: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +001e2a40: 636b 6167 655f 7970 7365 7276 5f72 656d  ckage_ypserv_rem
│ │ │ +001e2a50: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +001e2b10: 696f 6e20 5368 656c 6c20 7363 7269 7074  ion Shell script
│ │ │ +001e2b20: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +001e2b60: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001e2b70: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001e2b80: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001e2b90: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001e2ba0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001e2c30: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +001e2c40: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disr │ │ │ +001e2860: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001e2870: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001e28b0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001e28c0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complex │ │ │ +001e2bb0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001e2bc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001e2c00: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001e2c10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
.# CAUTI │ │ │ +001e2c60: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +001e2c70: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +001e2c80: 2072 656d 6f76 6520 7970 7365 7276 0a23 remove ypserv.# │ │ │ +001e2c90: 0920 2020 6672 6f6d 2074 6865 2073 7973 . from the sys │ │ │ +001e2ca0: 7465 6d2c 2061 6e64 206d 6179 2072 656d tem, and may rem │ │ │ +001e2cb0: 6f76 6520 616e 7920 7061 636b 6167 6573 ove any packages │ │ │ +001e2cc0: 0a23 0920 2020 7468 6174 2064 6570 656e .#. that depen │ │ │ +001e2cd0: 6420 6f6e 2079 7073 6572 762e 2045 7865 d on ypserv. Exe │ │ │ +001e2ce0: 6375 7465 2074 6869 730a 2309 2020 2072 cute this.#. r │ │ │ +001e2cf0: 656d 6564 6961 7469 6f6e 2041 4654 4552 emediation AFTER │ │ │ +001e2d00: 2074 6573 7469 6e67 206f 6e20 6120 6e6f testing on a no │ │ │ +001e2d10: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920 n-production.#. │ │ │ +001e2d20: 2020 7379 7374 656d 210a 0a44 4542 4941 system!..DEBIA │ │ │ +001e2d30: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e N_FRONTEND=nonin │ │ │ +001e2d40: 7465 7261 6374 6976 6520 6170 742d 6765 teractive apt-ge │ │ │ +001e2d50: 7420 7265 6d6f 7665 202d 7920 2279 7073 t remove -y "yps │ │ │ +001e2d60: 6572 7622 0a3c 2f63 6f64 653e 3c2f 7072 erv".
Remediat │ │ │ +001e2e20: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +001e2e30: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +001e2ee0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001e2f00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001e2f30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001e2ec0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001e2ed0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001e2ef0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001e2f10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001e2f20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001e2f60: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001e2f70: 6520 7265 6d6f 7665 5f79 7073 6572 760a e remove_ypserv. │ │ │ +001e2f80: 0a63 6c61 7373 2072 656d 6f76 655f 7970 .class remove_yp │ │ │ +001e2f90: 7365 7276 207b 0a20 2070 6163 6b61 6765 serv {. package │ │ │ +001e2fa0: 207b 2027 7970 7365 7276 273a 0a20 2020 { 'ypserv':. │ │ │ +001e2fb0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +001e2fc0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.
Remed │ │ │ -001e45a0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001e45b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001e4660: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001e46b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -001e46f0: 6c75 6465 2072 656d 6f76 655f 7273 682d  lude remove_rsh-
│ │ │ -001e4700: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -001e4710: 6d6f 7665 5f72 7368 2d73 6572 7665 7220  move_rsh-server 
│ │ │ -001e4720: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -001e4730: 7368 2d73 6572 7665 7227 3a0a 2020 2020  sh-server':.    
│ │ │ -001e4740: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -001e4750: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -001e4770: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001e4810: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -001e4820: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -001e4830: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Co │ │ │ -001e4640: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001e4670: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001e4690: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001e46a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001e46c0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -001e46d0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -001e48b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001e48d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001e4920: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -001e4950: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001e48c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001e48e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001e4930: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -001e4940: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -001e4970: 6520 7273 682d 7365 7276 6572 2069 7320  e rsh-server is 
│ │ │ -001e4980: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -001e4990: 653a 0a20 2020 206e 616d 653a 2072 7368  e:.    name: rsh
│ │ │ -001e49a0: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ -001e49b0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001e49c0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -001e49d0: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -001e49e0: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -001e49f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001e4a00: 332d 434d 2d37 2862 290a 2020 2d20 4e49  3-CM-7(b).  - NI
│ │ │ -001e4a10: 5354 2d38 3030 2d35 332d 4941 2d35 2831  ST-800-53-IA-5(1
│ │ │ -001e4a20: 2928 6329 0a20 202d 2050 4349 2d44 5353  )(c).  - PCI-DSS
│ │ │ -001e4a30: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001e4a40: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -001e4a50: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -001e4a60: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -001e4a70: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001e4a80: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001e4a90: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -001e4aa0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001e4ab0: 2070 6163 6b61 6765 5f72 7368 2d73 6572   package_rsh-ser
│ │ │ -001e4ac0: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ -001e4ae0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001e4af0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001e4b00: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001e4b10: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -001e4b20: 646d 3231 3133 3922 2074 6162 696e 6465 dm21139" tabinde │ │ │ -001e4b30: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -001e4b40: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -001e4b50: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -001e4b60: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -001e4b70: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -001e4b80: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -001e4b90: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -001e4ba0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001e4c30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -001e4cd0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -001e4ce0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -001e4cf0: 7074 2077 696c 6c20 7265 6d6f 7665 2072  pt will remove r
│ │ │ -001e4d00: 7368 2d73 6572 7665 720a 2309 2020 2066  sh-server.#.   f
│ │ │ -001e4d10: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ -001e4d20: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ -001e4d30: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ -001e4d40: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ -001e4d50: 7273 682d 7365 7276 6572 2e20 4578 6563  rsh-server. Exec
│ │ │ -001e4d60: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -001e4d70: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -001e4d80: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -001e4d90: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -001e4da0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -001e4db0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -001e4dc0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -001e4dd0: 2072 656d 6f76 6520 2d79 2022 7273 682d   remove -y "rsh-
│ │ │ -001e4de0: 7365 7276 6572 220a 3c2f 636f 6465 3e3c  server".<
│ │ │ +001e45a0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +001e45b0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
│ │ │ -001e4c20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001e4c50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001e4c60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001e4ca0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001e4cb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +001e4650: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e4660: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001e46b0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +001e46f0: 6e61 6d65 3a20 456e 7375 7265 2072 7368  name: Ensure rsh
│ │ │ +001e4700: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ +001e4710: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001e4720: 2020 6e61 6d65 3a20 7273 682d 7365 7276    name: rsh-serv
│ │ │ +001e4730: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ +001e4740: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +001e4750: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001e4760: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +001e4770: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +001e4780: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001e4790: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ +001e47a0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ +001e47b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001e47c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001e47d0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ +001e47e0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +001e47f0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +001e4800: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001e4810: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001e4820: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +001e4830: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001e4840: 6167 655f 7273 682d 7365 7276 6572 5f72  age_rsh-server_r
│ │ │ +001e4850: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.Remedi
│ │ │ +001e4910: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ +001e4920: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
C │ │ │ +001e4640: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001e4670: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001e4680: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001e46c0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001e46d0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +001e49d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001e49f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001e4a20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001e49b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001e49c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001e49e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001e4a00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001e4a10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001e4a50: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +001e4a60: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +001e4a70: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +001e4a80: 6c6c 2072 656d 6f76 6520 7273 682d 7365 ll remove rsh-se │ │ │ +001e4a90: 7276 6572 0a23 0920 2020 6672 6f6d 2074 rver.#. from t │ │ │ +001e4aa0: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ +001e4ab0: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ +001e4ac0: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ +001e4ad0: 2064 6570 656e 6420 6f6e 2072 7368 2d73 depend on rsh-s │ │ │ +001e4ae0: 6572 7665 722e 2045 7865 6375 7465 2074 erver. Execute t │ │ │ +001e4af0: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ +001e4b00: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ +001e4b10: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ +001e4b20: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ +001e4b30: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ +001e4b40: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ +001e4b50: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ +001e4b60: 7665 202d 7920 2272 7368 2d73 6572 7665 ve -y "rsh-serve │ │ │ +001e4b70: 7222 0a3c 2f63 6f64 653e 3c2f 7072 653e r". │ │ │ +001e4b80: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +001e4c30: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +001e4c40: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001e4c80: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001e4c90: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001e4ca0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001e4cb0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001e4cc0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +001e4cd0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001e4ce0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001e4d20: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001e4d30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001e4d50: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001e4d60: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +001e4d80: 7265 6d6f 7665 5f72 7368 2d73 6572 7665 remove_rsh-serve │ │ │ +001e4d90: 720a 0a63 6c61 7373 2072 656d 6f76 655f r..class remove_ │ │ │ +001e4da0: 7273 682d 7365 7276 6572 207b 0a20 2070 rsh-server {. p │ │ │ +001e4db0: 6163 6b61 6765 207b 2027 7273 682d 7365 ackage { 'rsh-se │ │ │ +001e4dc0: 7276 6572 273a 0a20 2020 2065 6e73 7572 rver':. ensur │ │ │ +001e4dd0: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +001e4de0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 001e4df0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 001e4e20: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediation P │ │ │ -001e5990: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001e59a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e5a30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e5a50: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e5a60: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e5a70: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e5a80: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e5aa0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e5ad0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001e5ae0: 6f76 655f 7273 680a 0a63 6c61 7373 2072  ove_rsh..class r
│ │ │ -001e5af0: 656d 6f76 655f 7273 6820 7b0a 2020 7061  emove_rsh {.  pa
│ │ │ -001e5b00: 636b 6167 6520 7b20 2772 7368 273a 0a20  ckage { 'rsh':. 
│ │ │ -001e5b10: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -001e5b20: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -001e5b30: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001e5bf0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001e5c00: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001e5c80: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -001e5c90: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -001e5cb0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -001e5cc0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -001e5ce0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -001e5d00: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -001e5d30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -001e5d40: 7375 7265 2072 7368 2069 7320 7265 6d6f  sure rsh is remo
│ │ │ -001e5d50: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -001e5d60: 2020 206e 616d 653a 2072 7368 0a20 2020     name: rsh.   
│ │ │ -001e5d70: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001e5d80: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001e5d90: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -001e5da0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001e5db0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001e5dc0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001e5dd0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001e5de0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001e5df0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001e5e00: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -001e5e10: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -001e5e20: 5f72 7368 5f72 656d 6f76 6564 0a20 202d  _rsh_removed.  -
│ │ │ -001e5e30: 2075 6e6b 6e6f 776e 5f73 6576 6572 6974   unknown_severit
│ │ │ -001e5e40: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  y.
< │ │ │ -001e5e50: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001e5f00: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001e5f10: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e5fa0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e5fc0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e5fd0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e5fe0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e5ff0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e6010: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e6040: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -001e6050: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -001e6060: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -001e6070: 6d6f 7665 2072 7368 0a23 0920 2020 6672  move rsh.#.   fr
│ │ │ -001e6080: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ -001e6090: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ -001e60a0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ -001e60b0: 7468 6174 2064 6570 656e 6420 6f6e 2072  that depend on r
│ │ │ -001e60c0: 7368 2e20 4578 6563 7574 6520 7468 6973  sh. Execute this
│ │ │ -001e60d0: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ -001e60e0: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ -001e60f0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ -001e6100: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ -001e6110: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -001e6120: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -001e6130: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ -001e6140: 2d79 2022 7273 6822 0a3c 2f63 6f64 653e  -y "rsh".
│ │ │ +001e5980: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +001e5990: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +001e59a0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +001e5a20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001e5a30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001e5a50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001e5a60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001e5a80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001e5aa0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001e5ad0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001e5ae0: 7375 7265 2072 7368 2069 7320 7265 6d6f  sure rsh is remo
│ │ │ +001e5af0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +001e5b00: 2020 206e 616d 653a 2072 7368 0a20 2020     name: rsh.   
│ │ │ +001e5b10: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +001e5b20: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001e5b30: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ +001e5b40: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001e5b50: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001e5b60: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +001e5b70: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +001e5b80: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001e5b90: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001e5ba0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001e5bb0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001e5bc0: 5f72 7368 5f72 656d 6f76 6564 0a20 202d  _rsh_removed.  -
│ │ │ +001e5bd0: 2075 6e6b 6e6f 776e 5f73 6576 6572 6974   unknown_severit
│ │ │ +001e5be0: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  y.
< │ │ │ +001e5bf0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +001e5ca0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +001e5cb0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +001e5d40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +001e5d60: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +001e5d70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e5d80: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +001e5d90: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +001e5db0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +001e5de0: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ +001e5df0: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +001e5e00: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +001e5e10: 6d6f 7665 2072 7368 0a23 0920 2020 6672  move rsh.#.   fr
│ │ │ +001e5e20: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +001e5e30: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +001e5e40: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +001e5e50: 7468 6174 2064 6570 656e 6420 6f6e 2072  that depend on r
│ │ │ +001e5e60: 7368 2e20 4578 6563 7574 6520 7468 6973  sh. Execute this
│ │ │ +001e5e70: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ +001e5e80: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ +001e5e90: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ +001e5ea0: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ +001e5eb0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +001e5ec0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +001e5ed0: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ +001e5ee0: 2d79 2022 7273 6822 0a3c 2f63 6f64 653e  -y "rsh".
│ │ │ +001e5ef0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001e5fa0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001e5fb0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001e6050: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e6060: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001e60b0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001e60f0: 636c 7564 6520 7265 6d6f 7665 5f72 7368  clude remove_rsh
│ │ │ +001e6100: 0a0a 636c 6173 7320 7265 6d6f 7665 5f72  ..class remove_r
│ │ │ +001e6110: 7368 207b 0a20 2070 6163 6b61 6765 207b  sh {.  package {
│ │ │ +001e6120: 2027 7273 6827 3a0a 2020 2020 656e 7375   'rsh':.    ensu
│ │ │ +001e6130: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +001e6140: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  001e6150: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
C │ │ │ +001e6040: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001e6070: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001e6080: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001e60c0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001e60d0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Re │ │ │ -001e6eb0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -001e6ec0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001e6ed0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -001e6fa0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001e6fb0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001e7000: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -001e7010: 616c 6b2d 7365 7276 6572 0a0a 636c 6173  alk-server..clas
│ │ │ -001e7020: 7320 7265 6d6f 7665 5f74 616c 6b2d 7365  s remove_talk-se
│ │ │ -001e7030: 7276 6572 207b 0a20 2070 6163 6b61 6765  rver {.  package
│ │ │ -001e7040: 207b 2027 7461 6c6b 2d73 6572 7665 7227   { 'talk-server'
│ │ │ -001e7050: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001e7060: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001e7070: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001e7080: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -001e7130: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -001e7140: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -001e7180: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:low
Disrup │ │ │ -001e6f80: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001e6f90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001e6fd0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001e6fe0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -001e71f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -001e7210: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -001e7240: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -001e71d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -001e71e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -001e7220: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -001e7230: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -001e7280: 2045 6e73 7572 6520 7461 6c6b 2d73 6572 Ensure talk-ser │ │ │ -001e7290: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ -001e72a0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ -001e72b0: 6d65 3a20 7461 6c6b 2d73 6572 7665 720a me: talk-server. │ │ │ -001e72c0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -001e72d0: 740a 2020 7461 6773 3a0a 2020 2d20 5043 t. tags:. - PC │ │ │ -001e72e0: 492d 4453 5376 342d 322e 320a 2020 2d20 I-DSSv4-2.2. - │ │ │ -001e72f0: 5043 492d 4453 5376 342d 322e 322e 340a PCI-DSSv4-2.2.4. │ │ │ -001e7300: 2020 2d20 6469 7361 626c 655f 7374 7261 - disable_stra │ │ │ -001e7310: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -001e7320: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -001e7330: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -001e7340: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -001e7350: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -001e7360: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -001e7370: 7461 6c6b 2d73 6572 7665 725f 7265 6d6f talk-server_remo │ │ │ -001e7380: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265 ved.

Remediati │ │ │ -001e7440: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -001e7450: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -001e74d0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -001e74e0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -001e74f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -001e7530: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001e7540: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -001e7560: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -001e7570: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ -001e7590: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -001e75a0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -001e75b0: 7265 6d6f 7665 2074 616c 6b2d 7365 7276  remove talk-serv
│ │ │ -001e75c0: 6572 0a23 0920 2020 6672 6f6d 2074 6865  er.#.   from the
│ │ │ -001e75d0: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -001e75e0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -001e75f0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -001e7600: 6570 656e 6420 6f6e 2074 616c 6b2d 7365  epend on talk-se
│ │ │ -001e7610: 7276 6572 2e20 4578 6563 7574 6520 7468  rver. Execute th
│ │ │ -001e7620: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001e7630: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001e7640: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001e7650: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001e7660: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001e7670: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001e7680: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001e7690: 6520 2d79 2022 7461 6c6b 2d73 6572 7665  e -y "talk-serve
│ │ │ -001e76a0: 7222 0a3c 2f63 6f64 653e 3c2f 7072 653e  r".
│ │ │ +001e6eb0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +001e6ec0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ +001e6fa0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001e6fb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +001e7010: 7461 6c6b 2d73 6572 7665 7220 6973 2072  talk-server is r
│ │ │ +001e7020: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ +001e7030: 3a0a 2020 2020 6e61 6d65 3a20 7461 6c6b  :.    name: talk
│ │ │ +001e7040: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ +001e7050: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +001e7060: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ +001e7070: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +001e7080: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +001e7090: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001e70a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001e70b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001e70c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +001e70d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001e70e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001e70f0: 7061 636b 6167 655f 7461 6c6b 2d73 6572  package_talk-ser
│ │ │ +001e7100: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ +001e7120: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001e7130: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001e7140: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +001e7150: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +001e7160: 646d 3231 3330 3722 2074 6162 696e 6465 dm21307" tabinde │ │ │ +001e7170: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +001e7180: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +001e7190: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +001e71a0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +001e71b0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001e71c0: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +001e71d0: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +001e71e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +001e6f80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001e6f90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001e6fd0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001e6fe0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +001e7270: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ +001e7310: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ +001e7320: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ +001e7330: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ +001e7340: 616c 6b2d 7365 7276 6572 0a23 0920 2020  alk-server.#.   
│ │ │ +001e7350: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ +001e7360: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ +001e7370: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ +001e7380: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ +001e7390: 2074 616c 6b2d 7365 7276 6572 2e20 4578   talk-server. Ex
│ │ │ +001e73a0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +001e73b0: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +001e73c0: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +001e73d0: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +001e73e0: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +001e73f0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +001e7400: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +001e7410: 6574 2072 656d 6f76 6520 2d79 2022 7461  et remove -y "ta
│ │ │ +001e7420: 6c6b 2d73 6572 7665 7222 0a3c 2f63 6f64  lk-server".
Re │ │ │ +001e74e0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +001e74f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001e7500: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +001e7260: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +001e7290: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +001e72a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001e72e0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +001e72f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +001e75d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001e75e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001e7630: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ +001e7640: 616c 6b2d 7365 7276 6572 0a0a 636c 6173  alk-server..clas
│ │ │ +001e7650: 7320 7265 6d6f 7665 5f74 616c 6b2d 7365  s remove_talk-se
│ │ │ +001e7660: 7276 6572 207b 0a20 2070 6163 6b61 6765  rver {.  package
│ │ │ +001e7670: 207b 2027 7461 6c6b 2d73 6572 7665 7227   { 'talk-server'
│ │ │ +001e7680: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +001e7690: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +001e76a0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 001e76b0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464 │ │ │ 001e76e0: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Remediatio │ │ │ -001e8170: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001e8180: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001e81c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001e81d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001e81e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001e81f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001e8200: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -001e8290: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ -001e82a0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Complexity:low
Disrup │ │ │ +001e75b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001e75c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001e7600: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001e7610: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complex │ │ │ -001e8210: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001e8220: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -001e8260: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001e8270: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ -001e82c0: 7265 6d6f 7665 5f74 616c 6b0a 0a63 6c61 remove_talk..cla │ │ │ -001e82d0: 7373 2072 656d 6f76 655f 7461 6c6b 207b ss remove_talk { │ │ │ -001e82e0: 0a20 2070 6163 6b61 6765 207b 2027 7461 . package { 'ta │ │ │ -001e82f0: 6c6b 273a 0a20 2020 2065 6e73 7572 6520 lk':. ensure │ │ │ -001e8300: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001e8310: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -001e83d0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001e83e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001e83f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001e8470: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001e84a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001e84c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001e84d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001e84f0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001e8500: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001e8520: 6d65 3a20 456e 7375 7265 2074 616c 6b20  me: Ensure talk 
│ │ │ -001e8530: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -001e8540: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -001e8550: 7461 6c6b 0a20 2020 2073 7461 7465 3a20  talk.    state: 
│ │ │ -001e8560: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -001e8570: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001e8580: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001e8590: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001e85a0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001e85b0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001e85c0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001e85d0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001e85e0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001e85f0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001e8600: 6b61 6765 5f74 616c 6b5f 7265 6d6f 7665  kage_talk_remove
│ │ │ -001e8610: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -001e8620: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001e86d0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001e86e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e8770: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e8790: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e87a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e87b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e87c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e87e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e8810: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -001e8820: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -001e8830: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -001e8840: 6d6f 7665 2074 616c 6b0a 2309 2020 2066  move talk.#.   f
│ │ │ -001e8850: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ -001e8860: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ -001e8870: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ -001e8880: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ -001e8890: 7461 6c6b 2e20 4578 6563 7574 6520 7468  talk. Execute th
│ │ │ -001e88a0: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001e88b0: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001e88c0: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001e88d0: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001e88e0: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001e88f0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001e8900: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001e8910: 6520 2d79 2022 7461 6c6b 220a 3c2f 636f  e -y "talk".
│ │ │ +001e81c0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001e8230: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001e8250: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001e8280: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001e8210: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001e8220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001e8260: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001e8270: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +001e82c0: 2045 6e73 7572 6520 7461 6c6b 2069 7320 Ensure talk is │ │ │ +001e82d0: 7265 6d6f 7665 640a 2020 7061 636b 6167 removed. packag │ │ │ +001e82e0: 653a 0a20 2020 206e 616d 653a 2074 616c e:. name: tal │ │ │ +001e82f0: 6b0a 2020 2020 7374 6174 653a 2061 6273 k. state: abs │ │ │ +001e8300: 656e 740a 2020 7461 6773 3a0a 2020 2d20 ent. tags:. - │ │ │ +001e8310: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +001e8320: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +001e8330: 340a 2020 2d20 6469 7361 626c 655f 7374 4. - disable_st │ │ │ +001e8340: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +001e8350: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +001e8360: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +001e8370: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +001e8380: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +001e8390: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +001e83a0: 655f 7461 6c6b 5f72 656d 6f76 6564 0a3c e_talk_removed.< │ │ │ +001e83b0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation Sh │ │ │ +001e8470: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +001e8500: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001e8520: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001e8570: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001e85a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +001e85c0: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +001e85d0: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +001e85e0: 6520 7461 6c6b 0a23 0920 2020 6672 6f6d  e talk.#.   from
│ │ │ +001e85f0: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +001e8600: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +001e8610: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +001e8620: 6174 2064 6570 656e 6420 6f6e 2074 616c  at depend on tal
│ │ │ +001e8630: 6b2e 2045 7865 6375 7465 2074 6869 730a  k. Execute this.
│ │ │ +001e8640: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +001e8650: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +001e8660: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +001e8670: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +001e8680: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +001e8690: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +001e86a0: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +001e86b0: 7920 2274 616c 6b22 0a3c 2f63 6f64 653e  y "talk".
│ │ │ +001e86c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001e8770: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001e8780: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ +001e8530: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001e8540: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001e8580: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001e8590: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001e8820: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e8830: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001e8880: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001e88c0: 636c 7564 6520 7265 6d6f 7665 5f74 616c  clude remove_tal
│ │ │ +001e88d0: 6b0a 0a63 6c61 7373 2072 656d 6f76 655f  k..class remove_
│ │ │ +001e88e0: 7461 6c6b 207b 0a20 2070 6163 6b61 6765  talk {.  package
│ │ │ +001e88f0: 207b 2027 7461 6c6b 273a 0a20 2020 2065   { 'talk':.    e
│ │ │ +001e8900: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +001e8910: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 001e8930: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 001e8940: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
C │ │ │ +001e8810: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001e8840: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001e8850: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001e8890: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001e88a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ 001e8950: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation P │ │ │ -001ea0c0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001ea0d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001ea160: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001ea180: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001ea190: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001ea1a0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001ea1b0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001ea1d0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001ea200: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001ea210: 6f76 655f 7465 6c6e 6574 2d73 6572 7665  ove_telnet-serve
│ │ │ -001ea220: 720a 0a63 6c61 7373 2072 656d 6f76 655f  r..class remove_
│ │ │ -001ea230: 7465 6c6e 6574 2d73 6572 7665 7220 7b0a  telnet-server {.
│ │ │ -001ea240: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ -001ea250: 6e65 742d 7365 7276 6572 273a 0a20 2020  net-server':.   
│ │ │ -001ea260: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001ea270: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001ea340: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001ea350: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001ea3e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001ea400: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001ea420: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001ea450: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001ea460: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -001ea490: 7265 2074 656c 6e65 742d 7365 7276 6572  re telnet-server
│ │ │ -001ea4a0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001ea4b0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001ea4c0: 2074 656c 6e65 742d 7365 7276 6572 0a20   telnet-server. 
│ │ │ -001ea4d0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ -001ea4e0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -001ea4f0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -001ea500: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -001ea510: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ -001ea520: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ -001ea530: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -001ea540: 2d32 2e32 2e32 0a20 202d 2050 4349 2d44  -2.2.2.  - PCI-D
│ │ │ -001ea550: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -001ea560: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -001ea570: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -001ea580: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -001ea590: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -001ea5a0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001ea5b0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -001ea5c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001ea5d0: 202d 2070 6163 6b61 6765 5f74 656c 6e65   - package_telne
│ │ │ -001ea5e0: 742d 7365 7276 6572 5f72 656d 6f76 6564  t-server_removed
│ │ │ -001ea5f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -001ea6b0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -001ea6c0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001ea750: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001ea770: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001ea790: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001ea7c0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001ea7d0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -001ea800: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -001ea810: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -001ea820: 6f76 6520 7465 6c6e 6574 2d73 6572 7665  ove telnet-serve
│ │ │ -001ea830: 720a 2309 2020 2066 726f 6d20 7468 6520  r.#.   from the 
│ │ │ -001ea840: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -001ea850: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -001ea860: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -001ea870: 7065 6e64 206f 6e20 7465 6c6e 6574 2d73  pend on telnet-s
│ │ │ -001ea880: 6572 7665 722e 2045 7865 6375 7465 2074  erver. Execute t
│ │ │ -001ea890: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ -001ea8a0: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ -001ea8b0: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ -001ea8c0: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ -001ea8d0: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ -001ea8e0: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -001ea8f0: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ -001ea900: 7665 202d 7920 2274 656c 6e65 742d 7365  ve -y "telnet-se
│ │ │ -001ea910: 7276 6572 220a 3c2f 636f 6465 3e3c 2f70  rver".

Remediation A │ │ │ +001ea0c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +001ea0d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001ea150: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001ea160: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001ea180: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001ea190: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001ea1b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001ea1d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001ea200: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001ea210: 7375 7265 2074 656c 6e65 742d 7365 7276  sure telnet-serv
│ │ │ +001ea220: 6572 2069 7320 7265 6d6f 7665 640a 2020  er is removed.  
│ │ │ +001ea230: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001ea240: 653a 2074 656c 6e65 742d 7365 7276 6572  e: telnet-server
│ │ │ +001ea250: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ +001ea260: 6e74 0a20 2074 6167 733a 0a20 202d 204e  nt.  tags:.  - N
│ │ │ +001ea270: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001ea280: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001ea290: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ +001ea2a0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +001ea2b0: 6229 0a20 202d 2050 4349 2d44 5353 2d52  b).  - PCI-DSS-R
│ │ │ +001ea2c0: 6571 2d32 2e32 2e32 0a20 202d 2050 4349  eq-2.2.2.  - PCI
│ │ │ +001ea2d0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +001ea2e0: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +001ea2f0: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001ea300: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +001ea310: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +001ea320: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001ea330: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001ea340: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001ea350: 0a20 202d 2070 6163 6b61 6765 5f74 656c  .  - package_tel
│ │ │ +001ea360: 6e65 742d 7365 7276 6572 5f72 656d 6f76  net-server_remov
│ │ │ +001ea370: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001ea380: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +001ea430: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +001ea440: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001ea4c0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001ea4d0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001ea4f0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001ea500: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001ea520: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001ea540: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001ea570: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +001ea580: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +001ea590: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +001ea5a0: 656d 6f76 6520 7465 6c6e 6574 2d73 6572  emove telnet-ser
│ │ │ +001ea5b0: 7665 720a 2309 2020 2066 726f 6d20 7468  ver.#.   from th
│ │ │ +001ea5c0: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ +001ea5d0: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ +001ea5e0: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ +001ea5f0: 6465 7065 6e64 206f 6e20 7465 6c6e 6574  depend on telnet
│ │ │ +001ea600: 2d73 6572 7665 722e 2045 7865 6375 7465  -server. Execute
│ │ │ +001ea610: 2074 6869 730a 2309 2020 2072 656d 6564   this.#.   remed
│ │ │ +001ea620: 6961 7469 6f6e 2041 4654 4552 2074 6573  iation AFTER tes
│ │ │ +001ea630: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072  ting on a non-pr
│ │ │ +001ea640: 6f64 7563 7469 6f6e 0a23 0920 2020 7379  oduction.#.   sy
│ │ │ +001ea650: 7374 656d 210a 0a44 4542 4941 4e5f 4652  stem!..DEBIAN_FR
│ │ │ +001ea660: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ +001ea670: 6374 6976 6520 6170 742d 6765 7420 7265  ctive apt-get re
│ │ │ +001ea680: 6d6f 7665 202d 7920 2274 656c 6e65 742d  move -y "telnet-
│ │ │ +001ea690: 7365 7276 6572 220a 3c2f 636f 6465 3e3c  server".<
│ │ │ +001ea6a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +001ea750: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +001ea760: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +001ea810: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +001ea860: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +001ea8a0: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ +001ea8b0: 6574 2d73 6572 7665 720a 0a63 6c61 7373  et-server..class
│ │ │ +001ea8c0: 2072 656d 6f76 655f 7465 6c6e 6574 2d73   remove_telnet-s
│ │ │ +001ea8d0: 6572 7665 7220 7b0a 2020 7061 636b 6167  erver {.  packag
│ │ │ +001ea8e0: 6520 7b20 2774 656c 6e65 742d 7365 7276  e { 'telnet-serv
│ │ │ +001ea8f0: 6572 273a 0a20 2020 2065 6e73 7572 6520  er':.    ensure 
│ │ │ +001ea900: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +001ea910: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 001ea930: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
Co │ │ │ +001ea7f0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +001ea820: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +001ea840: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +001ea850: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +001ea870: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +001ea880: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
R │ │ │ -001eb420: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001eb430: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -001eb510: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001eb520: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001eb580: 7465 6c6e 6574 0a0a 636c 6173 7320 7265  telnet..class re
│ │ │ -001eb590: 6d6f 7665 5f74 656c 6e65 7420 7b0a 2020  move_telnet {.  
│ │ │ -001eb5a0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -001eb5b0: 7427 3a0a 2020 2020 656e 7375 7265 203d  t':.    ensure =
│ │ │ -001eb5c0: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -001eb5d0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -001eb690: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -001eb6a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -001eb6b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001eb6c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001eb6d0: 7365 2220 6964 3d22 6964 6d32 3134 3831 se" id="idm21481 │ │ │ -001eb6e0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -001eb4f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001eb500: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001eb540: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001eb550: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -001eb730: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001eb740: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001eb760: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001eb780: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001eb790: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001eb7d0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -001eb7e0: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -001eb7f0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001eb800: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001eb810: 2074 656c 6e65 740a 2020 2020 7374 6174   telnet.    stat
│ │ │ -001eb820: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001eb830: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -001eb840: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ -001eb850: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -001eb860: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -001eb870: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -001eb880: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -001eb890: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -001eb8a0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -001eb8b0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -001eb8c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001eb8d0: 0a20 202d 2070 6163 6b61 6765 5f74 656c  .  - package_tel
│ │ │ -001eb8e0: 6e65 745f 7265 6d6f 7665 640a 3c2f 636f  net_removed.
< │ │ │ -001eb900: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001eb910: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001eb920: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001eb930: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -001eb940: 646d 3231 3438 3222 2074 6162 696e 6465 dm21482" tabinde │ │ │ -001eb950: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -001eb960: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -001eb970: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -001eb980: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -001eb990: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -001eb9a0: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -001eb9b0: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -001eb9c0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001eba50: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -001ebaf0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -001ebb00: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -001ebb10: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ -001ebb20: 656c 6e65 740a 2309 2020 2066 726f 6d20  elnet.#.   from 
│ │ │ -001ebb30: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -001ebb40: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -001ebb50: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -001ebb60: 7420 6465 7065 6e64 206f 6e20 7465 6c6e  t depend on teln
│ │ │ -001ebb70: 6574 2e20 4578 6563 7574 6520 7468 6973  et. Execute this
│ │ │ -001ebb80: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ -001ebb90: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ -001ebba0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ -001ebbb0: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ -001ebbc0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -001ebbd0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -001ebbe0: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ -001ebbf0: 2d79 2022 7465 6c6e 6574 220a 3c2f 636f  -y "telnet".
│ │ │ -001eba40: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001eba70: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001eba80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001ebac0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001ebad0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +001eb4c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001eb4e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001eb530: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001eb560: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001eb580: 2074 656c 6e65 7420 6973 2072 656d 6f76   telnet is remov
│ │ │ +001eb590: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001eb5a0: 2020 6e61 6d65 3a20 7465 6c6e 6574 0a20    name: telnet. 
│ │ │ +001eb5b0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001eb5c0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001eb5d0: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ +001eb5e0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001eb5f0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ +001eb600: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ +001eb610: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001eb620: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001eb630: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001eb640: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +001eb650: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +001eb660: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001eb670: 6167 655f 7465 6c6e 6574 5f72 656d 6f76  age_telnet_remov
│ │ │ +001eb680: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001eb690: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +001eb740: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +001eb750: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001eb7d0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +001eb810: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
low
Disr │ │ │ +001eb4f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001eb500: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001eb540: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001eb550: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexit │ │ │ +001eb7e0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +001eb800: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +001eb830: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +001eb850: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +001eb880: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +001eb890: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +001eb8a0: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +001eb8b0: 656d 6f76 6520 7465 6c6e 6574 0a23 0920  emove telnet.#. 
│ │ │ +001eb8c0: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ +001eb8d0: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ +001eb8e0: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ +001eb8f0: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ +001eb900: 6f6e 2074 656c 6e65 742e 2045 7865 6375  on telnet. Execu
│ │ │ +001eb910: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +001eb920: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +001eb930: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +001eb940: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +001eb950: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +001eb960: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +001eb970: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +001eb980: 7265 6d6f 7665 202d 7920 2274 656c 6e65  remove -y "telne
│ │ │ +001eb990: 7422 0a3c 2f63 6f64 653e 3c2f 7072 653e  t".
│ │ │ +001eb9a0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +001eba50: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +001eba60: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001ebaa0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001ebab0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001ebac0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001ebad0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001ebae0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +001ebaf0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001ebb00: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001ebb40: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001ebb50: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001ebb70: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001ebb80: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +001ebba0: 7265 6d6f 7665 5f74 656c 6e65 740a 0a63 remove_telnet..c │ │ │ +001ebbb0: 6c61 7373 2072 656d 6f76 655f 7465 6c6e lass remove_teln │ │ │ +001ebbc0: 6574 207b 0a20 2070 6163 6b61 6765 207b et {. package { │ │ │ +001ebbd0: 2027 7465 6c6e 6574 273a 0a20 2020 2065 'telnet':. e │ │ │ +001ebbe0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +001ebbf0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.
< │ │ │ 001ebc10: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 001ebc20: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 001ebc30: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remed │ │ │ -001ed160: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001ed170: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001ed220: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001ed270: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -001ed2b0: 6c75 6465 2072 656d 6f76 655f 7466 7470  lude remove_tftp
│ │ │ -001ed2c0: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ -001ed2d0: 656d 6f76 655f 7466 7470 2d73 6572 7665  emove_tftp-serve
│ │ │ -001ed2e0: 7220 7b0a 2020 7061 636b 6167 6520 7b20  r {.  package { 
│ │ │ -001ed2f0: 2774 6674 702d 7365 7276 6572 273a 0a20  'tftp-server':. 
│ │ │ -001ed300: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -001ed310: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -001ed320: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001ed3e0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001ed3f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001ed470: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -001ed4b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ -001ed200: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001ed230: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001ed250: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001ed260: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001ed280: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -001ed290: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -001ed480: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -001ed4a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -001ed4d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -001ed4f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -001ed520: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -001ed530: 7375 7265 2074 6674 702d 7365 7276 6572  sure tftp-server
│ │ │ -001ed540: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001ed550: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001ed560: 2074 6674 702d 7365 7276 6572 0a20 2020   tftp-server.   
│ │ │ -001ed570: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001ed580: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001ed590: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001ed5a0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001ed5b0: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -001ed5c0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -001ed5d0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001ed5e0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001ed5f0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001ed600: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -001ed610: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -001ed620: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -001ed630: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -001ed640: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -001ed650: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -001ed660: 6765 5f74 6674 702d 7365 7276 6572 5f72  ge_tftp-server_r
│ │ │ -001ed670: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
Remedi │ │ │ -001ed730: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -001ed740: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -001ed7f0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -001ed810: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -001ed840: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -001ed7d0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -001ed7e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -001ed800: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -001ed820: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -001ed830: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -001ed870: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -001ed880: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -001ed890: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -001ed8a0: 6c6c 2072 656d 6f76 6520 7466 7470 2d73 ll remove tftp-s │ │ │ -001ed8b0: 6572 7665 720a 2309 2020 2066 726f 6d20 erver.#. from │ │ │ -001ed8c0: 7468 6520 7379 7374 656d 2c20 616e 6420 the system, and │ │ │ -001ed8d0: 6d61 7920 7265 6d6f 7665 2061 6e79 2070 may remove any p │ │ │ -001ed8e0: 6163 6b61 6765 730a 2309 2020 2074 6861 ackages.#. tha │ │ │ -001ed8f0: 7420 6465 7065 6e64 206f 6e20 7466 7470 t depend on tftp │ │ │ -001ed900: 2d73 6572 7665 722e 2045 7865 6375 7465 -server. Execute │ │ │ -001ed910: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ -001ed920: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ -001ed930: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ -001ed940: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ -001ed950: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ -001ed960: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ -001ed970: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ -001ed980: 6d6f 7665 202d 7920 2274 6674 702d 7365 move -y "tftp-se │ │ │ -001ed990: 7276 6572 220a 3c2f 636f 6465 3e3c 2f70 rver".

< │ │ │ +001ed210: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001ed220: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001ed270: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +001ed2b0: 6e61 6d65 3a20 456e 7375 7265 2074 6674  name: Ensure tft
│ │ │ +001ed2c0: 702d 7365 7276 6572 2069 7320 7265 6d6f  p-server is remo
│ │ │ +001ed2d0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +001ed2e0: 2020 206e 616d 653a 2074 6674 702d 7365     name: tftp-se
│ │ │ +001ed2f0: 7276 6572 0a20 2020 2073 7461 7465 3a20  rver.    state: 
│ │ │ +001ed300: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +001ed310: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001ed320: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +001ed330: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +001ed340: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001ed350: 4d2d 3728 6229 0a20 202d 2050 4349 2d44  M-7(b).  - PCI-D
│ │ │ +001ed360: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +001ed370: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ +001ed380: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +001ed390: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +001ed3a0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +001ed3b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001ed3c0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +001ed3d0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +001ed3e0: 202d 2070 6163 6b61 6765 5f74 6674 702d   - package_tftp-
│ │ │ +001ed3f0: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ +001ed400: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +001ed4c0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
C │ │ │ +001ed200: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001ed230: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001ed240: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001ed280: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001ed290: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +001ed550: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001ed570: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001ed5c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001ed5f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +001ed610: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +001ed620: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +001ed630: 6520 7466 7470 2d73 6572 7665 720a 2309  e tftp-server.#.
│ │ │ +001ed640: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ +001ed650: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ +001ed660: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ +001ed670: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ +001ed680: 206f 6e20 7466 7470 2d73 6572 7665 722e   on tftp-server.
│ │ │ +001ed690: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ +001ed6a0: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ +001ed6b0: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ +001ed6c0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ +001ed6d0: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ +001ed6e0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ +001ed6f0: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ +001ed700: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ +001ed710: 2274 6674 702d 7365 7276 6572 220a 3c2f  "tftp-server".
Remediation Pup │ │ │ +001ed7e0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +001ed7f0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disr │ │ │ +001ed580: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001ed590: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001ed5d0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001ed5e0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +001ed870: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001ed890: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001ed8e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +001ed910: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +001ed880: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001ed8a0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001ed8f0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +001ed900: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +001ed930: 655f 7466 7470 2d73 6572 7665 720a 0a63  e_tftp-server..c
│ │ │ +001ed940: 6c61 7373 2072 656d 6f76 655f 7466 7470  lass remove_tftp
│ │ │ +001ed950: 2d73 6572 7665 7220 7b0a 2020 7061 636b  -server {.  pack
│ │ │ +001ed960: 6167 6520 7b20 2774 6674 702d 7365 7276  age { 'tftp-serv
│ │ │ +001ed970: 6572 273a 0a20 2020 2065 6e73 7572 6520  er':.    ensure 
│ │ │ +001ed980: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +001ed990: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 001ed9b0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remedia │ │ │ -001ee410: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -001ee420: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001ee430: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001ee440: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001ee450: 7365 2220 6964 3d22 6964 6d32 3136 3132 se" id="idm21612 │ │ │ -001ee460: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001ee4b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001ee4c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001ee4e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001ee500: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001ee510: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001ee550: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -001ee560: 6465 2072 656d 6f76 655f 7466 7470 0a0a  de remove_tftp..
│ │ │ -001ee570: 636c 6173 7320 7265 6d6f 7665 5f74 6674  class remove_tft
│ │ │ -001ee580: 7020 7b0a 2020 7061 636b 6167 6520 7b20  p {.  package { 
│ │ │ -001ee590: 2774 6674 7027 3a0a 2020 2020 656e 7375  'tftp':.    ensu
│ │ │ -001ee5a0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -001ee5b0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -001ee5c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001ee670: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -001ee680: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001ee690: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001ee720: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -001ee7c0: 206e 616d 653a 2045 6e73 7572 6520 7466   name: Ensure tf
│ │ │ -001ee7d0: 7470 2069 7320 7265 6d6f 7665 640a 2020  tp is removed.  
│ │ │ -001ee7e0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -001ee7f0: 653a 2074 6674 700a 2020 2020 7374 6174  e: tftp.    stat
│ │ │ -001ee800: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001ee810: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ -001ee820: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -001ee830: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -001ee840: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001ee850: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001ee860: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001ee870: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -001ee880: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001ee890: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001ee8a0: 6b61 6765 5f74 6674 705f 7265 6d6f 7665  kage_tftp_remove
│ │ │ -001ee8b0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -001ee8c0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001ee970: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001ee980: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -001eea40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001eea50: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ -001ee710: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001ee740: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001ee750: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001ee790: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001ee7a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ -001eea10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -001eea30: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -001eea60: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -001eea80: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001eeab0: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -001eeac0: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -001eead0: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -001eeae0: 6d6f 7665 2074 6674 700a 2309 2020 2066  move tftp.#.   f
│ │ │ -001eeaf0: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ -001eeb00: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ -001eeb10: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ -001eeb20: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ -001eeb30: 7466 7470 2e20 4578 6563 7574 6520 7468  tftp. Execute th
│ │ │ -001eeb40: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ -001eeb50: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ -001eeb60: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ -001eeb70: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ -001eeb80: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ -001eeb90: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -001eeba0: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ -001eebb0: 6520 2d79 2022 7466 7470 220a 3c2f 636f  e -y "tftp".
│ │ │ +001ee430: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001ee4b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001ee4e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001ee500: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001ee510: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001ee530: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +001ee540: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +001ee560: 6d65 3a20 456e 7375 7265 2074 6674 7020  me: Ensure tftp 
│ │ │ +001ee570: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ +001ee580: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +001ee590: 7466 7470 0a20 2020 2073 7461 7465 3a20  tftp.    state: 
│ │ │ +001ee5a0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +001ee5b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001ee5c0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001ee5d0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +001ee5e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +001ee5f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001ee600: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001ee610: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ +001ee620: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001ee630: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001ee640: 655f 7466 7470 5f72 656d 6f76 6564 0a3c  e_tftp_removed.<
│ │ │ +001ee650: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +001ee710: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +001ee7a0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001ee7c0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001ee810: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001ee840: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +001ee860: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +001ee870: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +001ee880: 6520 7466 7470 0a23 0920 2020 6672 6f6d  e tftp.#.   from
│ │ │ +001ee890: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +001ee8a0: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +001ee8b0: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +001ee8c0: 6174 2064 6570 656e 6420 6f6e 2074 6674  at depend on tft
│ │ │ +001ee8d0: 702e 2045 7865 6375 7465 2074 6869 730a  p. Execute this.
│ │ │ +001ee8e0: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +001ee8f0: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +001ee900: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +001ee910: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +001ee920: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +001ee930: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +001ee940: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +001ee950: 7920 2274 6674 7022 0a3c 2f63 6f64 653e  y "tftp".
│ │ │ +001ee960: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001eea10: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001eea20: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ +001ee7d0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001ee7e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001ee820: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001ee830: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001eeac0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001eead0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001eeb20: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001eeb60: 636c 7564 6520 7265 6d6f 7665 5f74 6674  clude remove_tft
│ │ │ +001eeb70: 700a 0a63 6c61 7373 2072 656d 6f76 655f  p..class remove_
│ │ │ +001eeb80: 7466 7470 207b 0a20 2070 6163 6b61 6765  tftp {.  package
│ │ │ +001eeb90: 207b 2027 7466 7470 273a 0a20 2020 2065   { 'tftp':.    e
│ │ │ +001eeba0: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +001eebb0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 001eebd0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 001eebe0: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
C │ │ │ +001eeab0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001eeae0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001eeaf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001eeb30: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001eeb40: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ 001eebf0: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation │ │ │ -001fbbd0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -001fbbe0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

include │ │ │ -001fbc30: 2073 7368 5f70 7269 7661 7465 5f6b 6579 ssh_private_key │ │ │ -001fbc40: 5f70 6572 6d73 0a0a 636c 6173 7320 7373 _perms..class ss │ │ │ -001fbc50: 685f 7072 6976 6174 655f 6b65 795f 7065 h_private_key_pe │ │ │ -001fbc60: 726d 7320 7b0a 2020 6578 6563 207b 2027 rms {. exec { ' │ │ │ -001fbc70: 7373 6864 5f70 7269 765f 6b65 7927 3a0a sshd_priv_key':. │ │ │ -001fbc80: 2020 2020 636f 6d6d 616e 6420 3d26 6774 command => │ │ │ -001fbc90: 3b20 2263 686d 6f64 2030 3634 3020 2f65 ; "chmod 0640 /e │ │ │ -001fbca0: 7463 2f73 7368 2f2a 5f6b 6579 222c 0a20 tc/ssh/*_key",. │ │ │ -001fbcb0: 2020 2070 6174 6820 2020 203d 2667 743b path => │ │ │ -001fbcc0: 2027 2f62 696e 3a2f 7573 722f 6269 6e27 '/bin:/usr/bin' │ │ │ -001fbcd0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

Remedi │ │ │ -001fbd90: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -001fbda0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001fbe50: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001fbea0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
-
│ │ │ -001fbee0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -001fbef0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -001fbf00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -001fbf10: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -001fbf20: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -001fbf30: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fbf40: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fbf50: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fbf60: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fbf70: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fbf80: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fbf90: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fbfa0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fbfb0: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fbfc0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fbfd0: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fbfe0: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fbff0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc000: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc010: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc020: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc030: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc040: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc050: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc060: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001fc070: 6e61 6d65 3a20 4669 6e64 2072 6f6f 743a  name: Find root:
│ │ │ -001fc080: 726f 6f74 2d6f 776e 6564 206b 6579 730a  root-owned keys.
│ │ │ -001fc090: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -001fc0a0: 6e2e 636f 6d6d 616e 643a 2066 696e 6420  n.command: find 
│ │ │ -001fc0b0: 2d48 202f 6574 632f 7373 682f 202d 6d61  -H /etc/ssh/ -ma
│ │ │ -001fc0c0: 7864 6570 7468 2031 202d 7573 6572 2072  xdepth 1 -user r
│ │ │ -001fc0d0: 6f6f 7420 2d72 6567 6578 2022 2e2a 5f6b  oot -regex ".*_k
│ │ │ -001fc0e0: 6579 2422 0a20 2020 202d 7479 7065 2066  ey$".    -type f
│ │ │ -001fc0f0: 202d 6772 6f75 7020 726f 6f74 202d 7065   -group root -pe
│ │ │ -001fc100: 726d 202f 752b 7873 2c67 2b78 7772 732c  rm /u+xs,g+xwrs,
│ │ │ -001fc110: 6f2b 7877 7274 0a20 2072 6567 6973 7465  o+xwrt.  registe
│ │ │ -001fc120: 723a 2072 6f6f 745f 6f77 6e65 645f 6b65  r: root_owned_ke
│ │ │ -001fc130: 7973 0a20 2063 6861 6e67 6564 5f77 6865  ys.  changed_whe
│ │ │ -001fc140: 6e3a 2066 616c 7365 0a20 2066 6169 6c65  n: false.  faile
│ │ │ -001fc150: 645f 7768 656e 3a20 6661 6c73 650a 2020  d_when: false.  
│ │ │ -001fc160: 6368 6563 6b5f 6d6f 6465 3a20 6661 6c73  check_mode: fals
│ │ │ -001fc170: 650a 2020 7768 656e 3a20 2722 6c69 6e75  e.  when: '"linu
│ │ │ -001fc180: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001fc190: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001fc1a0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001fc1b0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fc1c0: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fc1d0: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fc1e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fc1f0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fc200: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fc210: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fc220: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fc230: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fc240: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fc250: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fc260: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fc270: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc280: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc290: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc2a0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc2b0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc2c0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc2d0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc2e0: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001fc2f0: 6e61 6d65 3a20 5365 7420 7065 726d 6973  name: Set permis
│ │ │ -001fc300: 7369 6f6e 7320 666f 7220 726f 6f74 3a72  sions for root:r
│ │ │ -001fc310: 6f6f 742d 6f77 6e65 6420 6b65 7973 0a20  oot-owned keys. 
│ │ │ -001fc320: 2061 6e73 6962 6c65 2e62 7569 6c74 696e   ansible.builtin
│ │ │ -001fc330: 2e66 696c 653a 0a20 2020 2070 6174 683a  .file:.    path:
│ │ │ -001fc340: 2027 7b7b 2069 7465 6d20 7d7d 270a 2020   '{{ item }}'.  
│ │ │ -001fc350: 2020 6d6f 6465 3a20 752d 7873 2c67 2d78    mode: u-xs,g-x
│ │ │ -001fc360: 7772 732c 6f2d 7877 7274 0a20 2020 2073  wrs,o-xwrt.    s
│ │ │ -001fc370: 7461 7465 3a20 6669 6c65 0a20 2077 6974  tate: file.  wit
│ │ │ -001fc380: 685f 6974 656d 733a 0a20 202d 2027 7b7b  h_items:.  - '{{
│ │ │ -001fc390: 2072 6f6f 745f 6f77 6e65 645f 6b65 7973   root_owned_keys
│ │ │ -001fc3a0: 2e73 7464 6f75 745f 6c69 6e65 7320 7d7d  .stdout_lines }}
│ │ │ -001fc3b0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -001fc3c0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001fc3d0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001fc3e0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001fc3f0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fc400: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fc410: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fc420: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fc430: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fc440: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fc450: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fc460: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fc470: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fc480: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fc490: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fc4a0: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fc4b0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc4c0: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc4d0: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc4e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc4f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc520: 6562 6f6f 745f 6e65 6564 6564 0a3c 2f63  eboot_needed.
│ │ │ -001fc540: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001fc5e0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -001fc5f0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -001fc600: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
# Remediation 
│ │ │ -001fc650: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -001fc660: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -001fc670: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -001fc680: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -001fc690: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -001fc6a0: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ -001fc6b0: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ -001fc6c0: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -001fc6d0: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ -001fc6e0: 643b 2074 6865 6e0a 0a66 6f72 206b 6579  d; then..for key
│ │ │ -001fc6f0: 6669 6c65 2069 6e20 2f65 7463 2f73 7368  file in /etc/ssh
│ │ │ -001fc700: 2f2a 5f6b 6579 3b20 646f 0a20 2020 2074  /*_key; do.    t
│ │ │ -001fc710: 6573 7420 2d66 2022 246b 6579 6669 6c65  est -f "$keyfile
│ │ │ -001fc720: 2220 7c7c 2063 6f6e 7469 6e75 650a 2020  " || continue.  
│ │ │ -001fc730: 2020 6966 2074 6573 7420 726f 6f74 3a72    if test root:r
│ │ │ -001fc740: 6f6f 7420 3d20 2224 2873 7461 7420 2d63  oot = "$(stat -c
│ │ │ -001fc750: 2022 2555 3a25 4722 2022 246b 6579 6669   "%U:%G" "$keyfi
│ │ │ -001fc760: 6c65 2229 223b 2074 6865 6e0a 2020 2020  le")"; then.    
│ │ │ -001fc770: 0a09 6368 6d6f 6420 752d 7873 2c67 2d78  ..chmod u-xs,g-x
│ │ │ -001fc780: 7772 732c 6f2d 7877 7274 2022 246b 6579  wrs,o-xwrt "$key
│ │ │ -001fc790: 6669 6c65 220a 2020 2020 0a20 2020 200a  file".    .    .
│ │ │ -001fc7a0: 2020 2020 656c 7365 0a20 2020 2020 2020      else.       
│ │ │ -001fc7b0: 2065 6368 6f20 224b 6579 2d6c 696b 6520   echo "Key-like 
│ │ │ -001fc7c0: 6669 6c65 2027 246b 6579 6669 6c65 2720  file '$keyfile' 
│ │ │ -001fc7d0: 6973 206f 776e 6564 2062 7920 616e 2075  is owned by an u
│ │ │ -001fc7e0: 6e65 7870 6563 7465 6420 7573 6572 3a67  nexpected user:g
│ │ │ -001fc7f0: 726f 7570 2063 6f6d 6269 6e61 7469 6f6e  roup combination
│ │ │ -001fc800: 220a 2020 2020 6669 0a64 6f6e 650a 0a65  ".    fi.done..e
│ │ │ -001fc810: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ -001fc820: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ -001fc830: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ -001fc840: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ -001fc850: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.
< │ │ │ +001fbc20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001fbc30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001fbc40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001fbc50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001fbc60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001fbcf0: 3c74 643e 636f 6e66 6967 7572 653c 2f74
Co │ │ │ -001fbe30: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001fbe60: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001fbe80: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001fbe90: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001fbeb0: 3c2f 7468 3e3c 7464 3e63 6f6e 6669 6775 configu │ │ │ -001fbec0: 7265 3c2f 7464 3e3c 2f74 723e 3c2f 7461 re
Complex │ │ │ +001fbc70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001fbc80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001fbcc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001fbcd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
configure
< │ │ │ +001fbd10: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +001fbd20: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +001fbd30: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +001fbd40: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +001fbd50: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +001fbd60: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fbd70: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fbd80: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fbd90: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fbda0: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fbdb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fbdc0: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fbdd0: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fbde0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fbdf0: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fbe00: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fbe10: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fbe20: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fbe30: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fbe40: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fbe50: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fbe60: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fbe70: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fbe80: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fbe90: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fbea0: 5f6e 6565 6465 640a 0a2d 206e 616d 653a _needed..- name: │ │ │ +001fbeb0: 2046 696e 6420 726f 6f74 3a72 6f6f 742d Find root:root- │ │ │ +001fbec0: 6f77 6e65 6420 6b65 7973 0a20 2061 6e73 owned keys. ans │ │ │ +001fbed0: 6962 6c65 2e62 7569 6c74 696e 2e63 6f6d ible.builtin.com │ │ │ +001fbee0: 6d61 6e64 3a20 6669 6e64 202d 4820 2f65 mand: find -H /e │ │ │ +001fbef0: 7463 2f73 7368 2f20 2d6d 6178 6465 7074 tc/ssh/ -maxdept │ │ │ +001fbf00: 6820 3120 2d75 7365 7220 726f 6f74 202d h 1 -user root - │ │ │ +001fbf10: 7265 6765 7820 222e 2a5f 6b65 7924 220a regex ".*_key$". │ │ │ +001fbf20: 2020 2020 2d74 7970 6520 6620 2d67 726f -type f -gro │ │ │ +001fbf30: 7570 2072 6f6f 7420 2d70 6572 6d20 2f75 up root -perm /u │ │ │ +001fbf40: 2b78 732c 672b 7877 7273 2c6f 2b78 7772 +xs,g+xwrs,o+xwr │ │ │ +001fbf50: 740a 2020 7265 6769 7374 6572 3a20 726f t. register: ro │ │ │ +001fbf60: 6f74 5f6f 776e 6564 5f6b 6579 730a 2020 ot_owned_keys. │ │ │ +001fbf70: 6368 616e 6765 645f 7768 656e 3a20 6661 changed_when: fa │ │ │ +001fbf80: 6c73 650a 2020 6661 696c 6564 5f77 6865 lse. failed_whe │ │ │ +001fbf90: 6e3a 2066 616c 7365 0a20 2063 6865 636b n: false. check │ │ │ +001fbfa0: 5f6d 6f64 653a 2066 616c 7365 0a20 2077 _mode: false. w │ │ │ +001fbfb0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ +001fbfc0: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ +001fbfd0: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +001fbfe0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fbff0: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fc000: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fc010: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fc020: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fc030: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fc040: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fc050: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fc060: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fc070: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fc080: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fc090: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fc0a0: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fc0b0: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fc0c0: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fc0d0: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fc0e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fc0f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fc100: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fc110: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fc120: 5f6e 6565 6465 640a 0a2d 206e 616d 653a _needed..- name: │ │ │ +001fc130: 2053 6574 2070 6572 6d69 7373 696f 6e73 Set permissions │ │ │ +001fc140: 2066 6f72 2072 6f6f 743a 726f 6f74 2d6f for root:root-o │ │ │ +001fc150: 776e 6564 206b 6579 730a 2020 616e 7369 wned keys. ansi │ │ │ +001fc160: 626c 652e 6275 696c 7469 6e2e 6669 6c65 ble.builtin.file │ │ │ +001fc170: 3a0a 2020 2020 7061 7468 3a20 277b 7b20 :. path: '{{ │ │ │ +001fc180: 6974 656d 207d 7d27 0a20 2020 206d 6f64 item }}'. mod │ │ │ +001fc190: 653a 2075 2d78 732c 672d 7877 7273 2c6f e: u-xs,g-xwrs,o │ │ │ +001fc1a0: 2d78 7772 740a 2020 2020 7374 6174 653a -xwrt. state: │ │ │ +001fc1b0: 2066 696c 650a 2020 7769 7468 5f69 7465 file. with_ite │ │ │ +001fc1c0: 6d73 3a0a 2020 2d20 277b 7b20 726f 6f74 ms:. - '{{ root │ │ │ +001fc1d0: 5f6f 776e 6564 5f6b 6579 732e 7374 646f _owned_keys.stdo │ │ │ +001fc1e0: 7574 5f6c 696e 6573 207d 7d27 0a20 2077 ut_lines }}'. w │ │ │ +001fc1f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ +001fc200: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ +001fc210: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +001fc220: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fc230: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fc240: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fc250: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fc260: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fc270: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fc280: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fc290: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fc2a0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fc2b0: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fc2c0: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fc2d0: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fc2e0: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fc2f0: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fc300: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fc310: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fc320: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fc330: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fc340: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fc350: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fc360: 5f6e 6565 6465 640a 3c2f 636f 6465 3e3c _needed.< │ │ │ +001fc370: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +001fc420: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +001fc430: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +001fc440: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +001fc450: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +001fc460: 7365 2220 6964 3d22 6964 6d32 3232 3234 se" id="idm22224 │ │ │ +001fc470: 223e 3c70 7265 3e3c 636f 6465 3e23 2052 ">
# R
│ │ │ +001fc480: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ +001fc490: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ +001fc4a0: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ +001fc4b0: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ +001fc4c0: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ +001fc4d0: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ +001fc4e0: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ +001fc4f0: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ +001fc500: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ +001fc510: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ +001fc520: 656e 0a0a 666f 7220 6b65 7966 696c 6520  en..for keyfile 
│ │ │ +001fc530: 696e 202f 6574 632f 7373 682f 2a5f 6b65  in /etc/ssh/*_ke
│ │ │ +001fc540: 793b 2064 6f0a 2020 2020 7465 7374 202d  y; do.    test -
│ │ │ +001fc550: 6620 2224 6b65 7966 696c 6522 207c 7c20  f "$keyfile" || 
│ │ │ +001fc560: 636f 6e74 696e 7565 0a20 2020 2069 6620  continue.    if 
│ │ │ +001fc570: 7465 7374 2072 6f6f 743a 726f 6f74 203d  test root:root =
│ │ │ +001fc580: 2022 2428 7374 6174 202d 6320 2225 553a   "$(stat -c "%U:
│ │ │ +001fc590: 2547 2220 2224 6b65 7966 696c 6522 2922  %G" "$keyfile")"
│ │ │ +001fc5a0: 3b20 7468 656e 0a20 2020 200a 0963 686d  ; then.    ..chm
│ │ │ +001fc5b0: 6f64 2075 2d78 732c 672d 7877 7273 2c6f  od u-xs,g-xwrs,o
│ │ │ +001fc5c0: 2d78 7772 7420 2224 6b65 7966 696c 6522  -xwrt "$keyfile"
│ │ │ +001fc5d0: 0a20 2020 200a 2020 2020 0a20 2020 2065  .    .    .    e
│ │ │ +001fc5e0: 6c73 650a 2020 2020 2020 2020 6563 686f  lse.        echo
│ │ │ +001fc5f0: 2022 4b65 792d 6c69 6b65 2066 696c 6520   "Key-like file 
│ │ │ +001fc600: 2724 6b65 7966 696c 6527 2069 7320 6f77  '$keyfile' is ow
│ │ │ +001fc610: 6e65 6420 6279 2061 6e20 756e 6578 7065  ned by an unexpe
│ │ │ +001fc620: 6374 6564 2075 7365 723a 6772 6f75 7020  cted user:group 
│ │ │ +001fc630: 636f 6d62 696e 6174 696f 6e22 0a20 2020  combination".   
│ │ │ +001fc640: 2066 690a 646f 6e65 0a0a 656c 7365 0a20   fi.done..else. 
│ │ │ +001fc650: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ +001fc660: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ +001fc670: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ +001fc680: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ +001fc690: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +001fc6a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +001fc750: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +001fc760: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
i
│ │ │ +001fc7b0: 6e63 6c75 6465 2073 7368 5f70 7269 7661  nclude ssh_priva
│ │ │ +001fc7c0: 7465 5f6b 6579 5f70 6572 6d73 0a0a 636c  te_key_perms..cl
│ │ │ +001fc7d0: 6173 7320 7373 685f 7072 6976 6174 655f  ass ssh_private_
│ │ │ +001fc7e0: 6b65 795f 7065 726d 7320 7b0a 2020 6578  key_perms {.  ex
│ │ │ +001fc7f0: 6563 207b 2027 7373 6864 5f70 7269 765f  ec { 'sshd_priv_
│ │ │ +001fc800: 6b65 7927 3a0a 2020 2020 636f 6d6d 616e  key':.    comman
│ │ │ +001fc810: 6420 3d26 6774 3b20 2263 686d 6f64 2030  d => "chmod 0
│ │ │ +001fc820: 3634 3020 2f65 7463 2f73 7368 2f2a 5f6b  640 /etc/ssh/*_k
│ │ │ +001fc830: 6579 222c 0a20 2020 2070 6174 6820 2020  ey",.    path   
│ │ │ +001fc840: 203d 2667 743b 2027 2f62 696e 3a2f 7573   => '/bin:/us
│ │ │ +001fc850: 722f 6269 6e27 0a20 207d 0a7d 0a3c 2f63  r/bin'.  }.}.
│ │ │ 001fc870: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 001fc880: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 001fc890: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 Remediatio │ │ │ -001fd9a0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001fd9b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001fd9f0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -001fda00: 6520 7373 685f 7075 626c 6963 5f6b 6579 e ssh_public_key │ │ │ -001fda10: 5f70 6572 6d73 0a0a 636c 6173 7320 7373 _perms..class ss │ │ │ -001fda20: 685f 7075 626c 6963 5f6b 6579 5f70 6572 h_public_key_per │ │ │ -001fda30: 6d73 207b 0a20 2065 7865 6320 7b20 2773 ms {. exec { 's │ │ │ -001fda40: 7368 645f 7075 625f 6b65 7927 3a0a 2020 shd_pub_key':. │ │ │ -001fda50: 2020 636f 6d6d 616e 6420 3d26 6774 3b20 command => │ │ │ -001fda60: 2263 686d 6f64 2030 3634 3420 2f65 7463 "chmod 0644 /etc │ │ │ -001fda70: 2f73 7368 2f2a 2e70 7562 222c 0a20 2020 /ssh/*.pub",. │ │ │ -001fda80: 2070 6174 6820 2020 203d 2667 743b 2027 path => ' │ │ │ -001fda90: 2f62 696e 3a2f 7573 722f 6269 6e27 0a20 /bin:/usr/bin'. │ │ │ -001fdaa0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -001fdb60: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -001fdb70: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001fdb80: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001fdb90: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001fdba0: 7365 2220 6964 3d22 6964 6d32 3232 3938 se" id="idm22298 │ │ │ -001fdbb0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
- n
│ │ │ -001fdcb0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -001fdcc0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -001fdcd0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -001fdce0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -001fdcf0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -001fdd00: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ -001fdd10: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001fdd20: 312d 332e 3133 2e31 300a 2020 2d20 4e49  1-3.13.10.  - NI
│ │ │ -001fdd30: 5354 2d38 3030 2d35 332d 4143 2d31 3728  ST-800-53-AC-17(
│ │ │ -001fdd40: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -001fdd50: 3533 2d41 432d 3628 3129 0a20 202d 204e  53-AC-6(1).  - N
│ │ │ -001fdd60: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -001fdd70: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -001fdd80: 6571 2d32 2e32 2e34 0a20 202d 2050 4349  eq-2.2.4.  - PCI
│ │ │ -001fdd90: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ -001fdda0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ -001fddb0: 202d 2063 6f6e 6669 6775 7265 5f73 7472   - configure_str
│ │ │ -001fddc0: 6174 6567 790a 2020 2d20 6669 6c65 5f70  ategy.  - file_p
│ │ │ -001fddd0: 6572 6d69 7373 696f 6e73 5f73 7368 645f  ermissions_sshd_
│ │ │ -001fdde0: 7075 625f 6b65 790a 2020 2d20 6c6f 775f  pub_key.  - low_
│ │ │ -001fddf0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001fde00: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001fde10: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -001fde20: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -001fde30: 6e65 6564 6564 0a0a 2d20 6e61 6d65 3a20  needed..- name: 
│ │ │ -001fde40: 4669 6e64 202f 6574 632f 7373 682f 2066  Find /etc/ssh/ f
│ │ │ -001fde50: 696c 6528 7329 0a20 2063 6f6d 6d61 6e64  ile(s).  command
│ │ │ -001fde60: 3a20 6669 6e64 202d 4820 2f65 7463 2f73  : find -H /etc/s
│ │ │ -001fde70: 7368 2f20 2d6d 6178 6465 7074 6820 3120  sh/ -maxdepth 1 
│ │ │ -001fde80: 2d70 6572 6d20 2f75 2b78 732c 672b 7877  -perm /u+xs,g+xw
│ │ │ -001fde90: 732c 6f2b 7877 7420 202d 7479 7065 2066  s,o+xwt  -type f
│ │ │ -001fdea0: 202d 7265 6765 7874 7970 650a 2020 2020   -regextype.    
│ │ │ -001fdeb0: 706f 7369 782d 6578 7465 6e64 6564 202d  posix-extended -
│ │ │ -001fdec0: 7265 6765 7820 225e 2e2a 5c2e 7075 6224  regex "^.*\.pub$
│ │ │ -001fded0: 220a 2020 7265 6769 7374 6572 3a20 6669  ".  register: fi
│ │ │ -001fdee0: 6c65 735f 666f 756e 640a 2020 6368 616e  les_found.  chan
│ │ │ -001fdef0: 6765 645f 7768 656e 3a20 6661 6c73 650a  ged_when: false.
│ │ │ -001fdf00: 2020 6661 696c 6564 5f77 6865 6e3a 2066    failed_when: f
│ │ │ -001fdf10: 616c 7365 0a20 2063 6865 636b 5f6d 6f64  alse.  check_mod
│ │ │ -001fdf20: 653a 2066 616c 7365 0a20 2077 6865 6e3a  e: false.  when:
│ │ │ -001fdf30: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -001fdf40: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -001fdf50: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -001fdf60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -001fdf70: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ -001fdf80: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ -001fdf90: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ -001fdfa0: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ -001fdfb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ -001fdfc0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ -001fdfd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -001fdfe0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ -001fdff0: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ -001fe000: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -001fe010: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ -001fe020: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ -001fe030: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ -001fe040: 6f6e 735f 7373 6864 5f70 7562 5f6b 6579  ons_sshd_pub_key
│ │ │ -001fe050: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001fe060: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001fe070: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -001fe080: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -001fe090: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -001fe0a0: 0a2d 206e 616d 653a 2053 6574 2070 6572  .- name: Set per
│ │ │ -001fe0b0: 6d69 7373 696f 6e73 2066 6f72 202f 6574  missions for /et
│ │ │ -001fe0c0: 632f 7373 682f 2066 696c 6528 7329 0a20  c/ssh/ file(s). 
│ │ │ -001fe0d0: 2066 696c 653a 0a20 2020 2070 6174 683a   file:.    path:
│ │ │ -001fe0e0: 2027 7b7b 2069 7465 6d20 7d7d 270a 2020   '{{ item }}'.  
│ │ │ -001fe0f0: 2020 6d6f 6465 3a20 752d 7873 2c67 2d78    mode: u-xs,g-x
│ │ │ -001fe100: 7773 2c6f 2d78 7774 0a20 2020 2073 7461  ws,o-xwt.    sta
│ │ │ -001fe110: 7465 3a20 6669 6c65 0a20 2077 6974 685f  te: file.  with_
│ │ │ -001fe120: 6974 656d 733a 0a20 202d 2027 7b7b 2066  items:.  - '{{ f
│ │ │ -001fe130: 696c 6573 5f66 6f75 6e64 2e73 7464 6f75  iles_found.stdou
│ │ │ -001fe140: 745f 6c69 6e65 7320 7d7d 270a 2020 7768  t_lines }}'.  wh
│ │ │ -001fe150: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -001fe160: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -001fe170: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -001fe180: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -001fe190: 302d 3137 312d 332e 312e 3133 0a20 202d  0-171-3.1.13.  -
│ │ │ -001fe1a0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -001fe1b0: 3133 2e31 300a 2020 2d20 4e49 5354 2d38  13.10.  - NIST-8
│ │ │ -001fe1c0: 3030 2d35 332d 4143 2d31 3728 6129 0a20  00-53-AC-17(a). 
│ │ │ -001fe1d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001fe1e0: 432d 3628 3129 0a20 202d 204e 4953 542d  C-6(1).  - NIST-
│ │ │ -001fe1f0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001fe200: 202d 2050 4349 2d44 5353 2d52 6571 2d32   - PCI-DSS-Req-2
│ │ │ -001fe210: 2e32 2e34 0a20 202d 2050 4349 2d44 5353  .2.4.  - PCI-DSS
│ │ │ -001fe220: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001fe230: 5353 7634 2d32 2e32 2e36 0a20 202d 2063  SSv4-2.2.6.  - c
│ │ │ -001fe240: 6f6e 6669 6775 7265 5f73 7472 6174 6567  onfigure_strateg
│ │ │ -001fe250: 790a 2020 2d20 6669 6c65 5f70 6572 6d69  y.  - file_permi
│ │ │ -001fe260: 7373 696f 6e73 5f73 7368 645f 7075 625f  ssions_sshd_pub_
│ │ │ -001fe270: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001fe280: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001fe290: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001fe2a0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001fe2b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001fe2c0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -001fe2d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -001fe380: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -001fe390: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001fe410: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -001fe450: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 configure │ │ │ -001fe4b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comp │ │ │ -001fdc00: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001fdc10: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001fdc30: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001fdc50: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001fdc60: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:configure │ │ │ -001fdc90: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -001fe420: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -001fe440: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -001fe470: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -001fe490: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
# Remedi │ │ │ -001fe4d0: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -001fe4e0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -001fe4f0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -001fe500: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -001fe510: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -001fe520: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -001fe530: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -001fe540: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -001fe550: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -001fe560: 7374 616c 6c65 643b 2074 6865 6e0a 0a66 stalled; then..f │ │ │ -001fe570: 696e 6420 2d4c 202f 6574 632f 7373 682f ind -L /etc/ssh/ │ │ │ -001fe580: 202d 6d61 7864 6570 7468 2031 202d 7065 -maxdepth 1 -pe │ │ │ -001fe590: 726d 202f 752b 7873 2c67 2b78 7773 2c6f rm /u+xs,g+xws,o │ │ │ -001fe5a0: 2b78 7774 2020 2d74 7970 6520 6620 2d72 +xwt -type f -r │ │ │ -001fe5b0: 6567 6578 7479 7065 2070 6f73 6978 2d65 egextype posix-e │ │ │ -001fe5c0: 7874 656e 6465 6420 2d72 6567 6578 2027 xtended -regex ' │ │ │ -001fe5d0: 5e2e 2a5c 2e70 7562 2427 202d 6578 6563 ^.*\.pub$' -exec │ │ │ -001fe5e0: 2063 686d 6f64 2075 2d78 732c 672d 7877 chmod u-xs,g-xw │ │ │ -001fe5f0: 732c 6f2d 7877 7420 7b7d 205c 3b0a 0a65 s,o-xwt {} \;..e │ │ │ -001fe600: 6c73 650a 2020 2020 2667 743b 2661 6d70 lse. >& │ │ │ -001fe610: 3b32 2065 6368 6f20 2752 656d 6564 6961 ;2 echo 'Remedia │ │ │ -001fe620: 7469 6f6e 2069 7320 6e6f 7420 6170 706c tion is not appl │ │ │ -001fe630: 6963 6162 6c65 2c20 6e6f 7468 696e 6720 icable, nothing │ │ │ -001fe640: 7761 7320 646f 6e65 270a 6669 0a3c 2f63 was done'.fi.
│ │ │ +001fd9f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001fda60: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001fda80: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001fdab0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001fda40: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001fda50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001fda90: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001fdaa0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
configure
│ │ │ +001fdae0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +001fdaf0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +001fdb00: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +001fdb10: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +001fdb20: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001fdb30: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001fdb40: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ +001fdb50: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +001fdb60: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ +001fdb70: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ +001fdb80: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001fdb90: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ +001fdba0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001fdbb0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +001fdbc0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ +001fdbd0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +001fdbe0: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ +001fdbf0: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ +001fdc00: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ +001fdc10: 6d69 7373 696f 6e73 5f73 7368 645f 7075  missions_sshd_pu
│ │ │ +001fdc20: 625f 6b65 790a 2020 2d20 6c6f 775f 636f  b_key.  - low_co
│ │ │ +001fdc30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001fdc40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001fdc50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +001fdc60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001fdc70: 6564 6564 0a0a 2d20 6e61 6d65 3a20 4669  eded..- name: Fi
│ │ │ +001fdc80: 6e64 202f 6574 632f 7373 682f 2066 696c  nd /etc/ssh/ fil
│ │ │ +001fdc90: 6528 7329 0a20 2063 6f6d 6d61 6e64 3a20  e(s).  command: 
│ │ │ +001fdca0: 6669 6e64 202d 4820 2f65 7463 2f73 7368  find -H /etc/ssh
│ │ │ +001fdcb0: 2f20 2d6d 6178 6465 7074 6820 3120 2d70  / -maxdepth 1 -p
│ │ │ +001fdcc0: 6572 6d20 2f75 2b78 732c 672b 7877 732c  erm /u+xs,g+xws,
│ │ │ +001fdcd0: 6f2b 7877 7420 202d 7479 7065 2066 202d  o+xwt  -type f -
│ │ │ +001fdce0: 7265 6765 7874 7970 650a 2020 2020 706f  regextype.    po
│ │ │ +001fdcf0: 7369 782d 6578 7465 6e64 6564 202d 7265  six-extended -re
│ │ │ +001fdd00: 6765 7820 225e 2e2a 5c2e 7075 6224 220a  gex "^.*\.pub$".
│ │ │ +001fdd10: 2020 7265 6769 7374 6572 3a20 6669 6c65    register: file
│ │ │ +001fdd20: 735f 666f 756e 640a 2020 6368 616e 6765  s_found.  change
│ │ │ +001fdd30: 645f 7768 656e 3a20 6661 6c73 650a 2020  d_when: false.  
│ │ │ +001fdd40: 6661 696c 6564 5f77 6865 6e3a 2066 616c  failed_when: fal
│ │ │ +001fdd50: 7365 0a20 2063 6865 636b 5f6d 6f64 653a  se.  check_mode:
│ │ │ +001fdd60: 2066 616c 7365 0a20 2077 6865 6e3a 2027   false.  when: '
│ │ │ +001fdd70: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +001fdd80: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +001fdd90: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +001fdda0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +001fddb0: 2d33 2e31 2e31 330a 2020 2d20 4e49 5354  -3.1.13.  - NIST
│ │ │ +001fddc0: 2d38 3030 2d31 3731 2d33 2e31 332e 3130  -800-171-3.13.10
│ │ │ +001fddd0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001fdde0: 2d41 432d 3137 2861 290a 2020 2d20 4e49  -AC-17(a).  - NI
│ │ │ +001fddf0: 5354 2d38 3030 2d35 332d 4143 2d36 2831  ST-800-53-AC-6(1
│ │ │ +001fde00: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001fde10: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +001fde20: 492d 4453 532d 5265 712d 322e 322e 340a  I-DSS-Req-2.2.4.
│ │ │ +001fde30: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001fde40: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001fde50: 322e 322e 360a 2020 2d20 636f 6e66 6967  2.2.6.  - config
│ │ │ +001fde60: 7572 655f 7374 7261 7465 6779 0a20 202d  ure_strategy.  -
│ │ │ +001fde70: 2066 696c 655f 7065 726d 6973 7369 6f6e   file_permission
│ │ │ +001fde80: 735f 7373 6864 5f70 7562 5f6b 6579 0a20  s_sshd_pub_key. 
│ │ │ +001fde90: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001fdea0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001fdeb0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001fdec0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001fded0: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001fdee0: 206e 616d 653a 2053 6574 2070 6572 6d69   name: Set permi
│ │ │ +001fdef0: 7373 696f 6e73 2066 6f72 202f 6574 632f  ssions for /etc/
│ │ │ +001fdf00: 7373 682f 2066 696c 6528 7329 0a20 2066  ssh/ file(s).  f
│ │ │ +001fdf10: 696c 653a 0a20 2020 2070 6174 683a 2027  ile:.    path: '
│ │ │ +001fdf20: 7b7b 2069 7465 6d20 7d7d 270a 2020 2020  {{ item }}'.    
│ │ │ +001fdf30: 6d6f 6465 3a20 752d 7873 2c67 2d78 7773  mode: u-xs,g-xws
│ │ │ +001fdf40: 2c6f 2d78 7774 0a20 2020 2073 7461 7465  ,o-xwt.    state
│ │ │ +001fdf50: 3a20 6669 6c65 0a20 2077 6974 685f 6974  : file.  with_it
│ │ │ +001fdf60: 656d 733a 0a20 202d 2027 7b7b 2066 696c  ems:.  - '{{ fil
│ │ │ +001fdf70: 6573 5f66 6f75 6e64 2e73 7464 6f75 745f  es_found.stdout_
│ │ │ +001fdf80: 6c69 6e65 7320 7d7d 270a 2020 7768 656e  lines }}'.  when
│ │ │ +001fdf90: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +001fdfa0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +001fdfb0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +001fdfc0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +001fdfd0: 3137 312d 332e 312e 3133 0a20 202d 204e  171-3.1.13.  - N
│ │ │ +001fdfe0: 4953 542d 3830 302d 3137 312d 332e 3133  IST-800-171-3.13
│ │ │ +001fdff0: 2e31 300a 2020 2d20 4e49 5354 2d38 3030  .10.  - NIST-800
│ │ │ +001fe000: 2d35 332d 4143 2d31 3728 6129 0a20 202d  -53-AC-17(a).  -
│ │ │ +001fe010: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001fe020: 3628 3129 0a20 202d 204e 4953 542d 3830  6(1).  - NIST-80
│ │ │ +001fe030: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001fe040: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ +001fe050: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +001fe060: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +001fe070: 7634 2d32 2e32 2e36 0a20 202d 2063 6f6e  v4-2.2.6.  - con
│ │ │ +001fe080: 6669 6775 7265 5f73 7472 6174 6567 790a  figure_strategy.
│ │ │ +001fe090: 2020 2d20 6669 6c65 5f70 6572 6d69 7373    - file_permiss
│ │ │ +001fe0a0: 696f 6e73 5f73 7368 645f 7075 625f 6b65  ions_sshd_pub_ke
│ │ │ +001fe0b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +001fe0c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +001fe0d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +001fe0e0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +001fe0f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001fe100: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +001fe1c0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +001fe1d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001fe260: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001fe280: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001fe2a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001fe2d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001fe2e0: 636f 6e66 6967 7572 653c 2f74 643e 3c2f configure
│ │ │ +001fe300: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +001fe310: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +001fe320: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +001fe330: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +001fe340: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +001fe350: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +001fe360: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +001fe370: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ +001fe380: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ +001fe390: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ +001fe3a0: 616c 6c65 643b 2074 6865 6e0a 0a66 696e  alled; then..fin
│ │ │ +001fe3b0: 6420 2d4c 202f 6574 632f 7373 682f 202d  d -L /etc/ssh/ -
│ │ │ +001fe3c0: 6d61 7864 6570 7468 2031 202d 7065 726d  maxdepth 1 -perm
│ │ │ +001fe3d0: 202f 752b 7873 2c67 2b78 7773 2c6f 2b78   /u+xs,g+xws,o+x
│ │ │ +001fe3e0: 7774 2020 2d74 7970 6520 6620 2d72 6567  wt  -type f -reg
│ │ │ +001fe3f0: 6578 7479 7065 2070 6f73 6978 2d65 7874  extype posix-ext
│ │ │ +001fe400: 656e 6465 6420 2d72 6567 6578 2027 5e2e  ended -regex '^.
│ │ │ +001fe410: 2a5c 2e70 7562 2427 202d 6578 6563 2063  *\.pub$' -exec c
│ │ │ +001fe420: 686d 6f64 2075 2d78 732c 672d 7877 732c  hmod u-xs,g-xws,
│ │ │ +001fe430: 6f2d 7877 7420 7b7d 205c 3b0a 0a65 6c73  o-xwt {} \;..els
│ │ │ +001fe440: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ +001fe450: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ +001fe460: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ +001fe470: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ +001fe480: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.
Re │ │ │ +001fe540: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +001fe550: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001fe560: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
include ssh_pu
│ │ │ +001fe5b0: 626c 6963 5f6b 6579 5f70 6572 6d73 0a0a  blic_key_perms..
│ │ │ +001fe5c0: 636c 6173 7320 7373 685f 7075 626c 6963  class ssh_public
│ │ │ +001fe5d0: 5f6b 6579 5f70 6572 6d73 207b 0a20 2065  _key_perms {.  e
│ │ │ +001fe5e0: 7865 6320 7b20 2773 7368 645f 7075 625f  xec { 'sshd_pub_
│ │ │ +001fe5f0: 6b65 7927 3a0a 2020 2020 636f 6d6d 616e  key':.    comman
│ │ │ +001fe600: 6420 3d26 6774 3b20 2263 686d 6f64 2030  d => "chmod 0
│ │ │ +001fe610: 3634 3420 2f65 7463 2f73 7368 2f2a 2e70  644 /etc/ssh/*.p
│ │ │ +001fe620: 7562 222c 0a20 2020 2070 6174 6820 2020  ub",.    path   
│ │ │ +001fe630: 203d 2667 743b 2027 2f62 696e 3a2f 7573   => '/bin:/us
│ │ │ +001fe640: 722f 6269 6e27 0a20 207d 0a7d 0a3c 2f63  r/bin'.  }.}.
│ │ │ 001fe660: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 001fe670: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 001fe680: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 Remed │ │ │ -00373820: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00373830: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00373840: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00373880: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00373890: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -003738a0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ -003738b0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -00373970: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00373980: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00373990: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -003739a0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -003739b0: 7365 2220 6964 3d22 6964 6d32 3436 3438 se" id="idm24648 │ │ │ -003739c0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00373a10: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00373a20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00373a40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00373a60: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00373a70: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00373ab0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00373ac0: 6520 696e 7374 616c 6c5f 6175 6469 7464 e install_auditd │ │ │ -00373ad0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -00373ae0: 6175 6469 7464 207b 0a20 2070 6163 6b61 auditd {. packa │ │ │ -00373af0: 6765 207b 2027 6175 6469 7464 273a 0a20 ge { 'auditd':. │ │ │ -00373b00: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00373b10: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -00373b20: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -00373b30: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00373be0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00373bf0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00373c30: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00373ca0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00373cc0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00373cf0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00373d10: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00373c80: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00373c90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00373cd0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00373ce0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00373d30: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00373d40: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00373d50: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00373d60: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00373d70: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -00373d80: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ -00373d90: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -00373da0: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ -00373db0: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ -00373dc0: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ -00373dd0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00373de0: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ -00373df0: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ -00373e00: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ -00373e10: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00373e20: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ -00373e30: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ -00373e40: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -00373e50: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ -00373e60: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -00373e70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -00373e80: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -00373e90: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -00373ea0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00373eb0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00373ec0: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ -00373ed0: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 talled..- name: │ │ │ -00373ee0: 456e 7375 7265 2061 7564 6974 6420 6973 Ensure auditd is │ │ │ -00373ef0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163 installed. pac │ │ │ -00373f00: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -00373f10: 6175 6469 7464 0a20 2020 2073 7461 7465 auditd. state │ │ │ -00373f20: 3a20 7072 6573 656e 740a 2020 7768 656e : present. when │ │ │ -00373f30: 3a20 2722 6c69 6e75 782d 6261 7365 2220 : '"linux-base" │ │ │ -00373f40: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts │ │ │ -00373f50: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag │ │ │ -00373f60: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -00373f70: 3533 2d41 432d 3728 6129 0a20 202d 204e 53-AC-7(a). - N │ │ │ -00373f80: 4953 542d 3830 302d 3533 2d41 552d 3132 IST-800-53-AU-12 │ │ │ -00373f90: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -00373fa0: 2d35 332d 4155 2d31 340a 2020 2d20 4e49 -53-AU-14. - NI │ │ │ -00373fb0: 5354 2d38 3030 2d35 332d 4155 2d32 2861 ST-800-53-AU-2(a │ │ │ -00373fc0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00373fd0: 332d 4155 2d37 2831 290a 2020 2d20 4e49 3-AU-7(1). - NI │ │ │ -00373fe0: 5354 2d38 3030 2d35 332d 4155 2d37 2832 ST-800-53-AU-7(2 │ │ │ -00373ff0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00374000: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ -00374010: 492d 4453 532d 5265 712d 3130 2e31 0a20 I-DSS-Req-10.1. │ │ │ -00374020: 202d 2050 4349 2d44 5353 7634 2d31 302e - PCI-DSSv4-10. │ │ │ -00374030: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ -00374040: 3130 2e32 2e31 0a20 202d 2065 6e61 626c 10.2.1. - enabl │ │ │ -00374050: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -00374060: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -00374070: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -00374080: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -00374090: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -003740a0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -003740b0: 636b 6167 655f 6175 6469 745f 696e 7374 ckage_audit_inst │ │ │ -003740c0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remedia │ │ │ -00374180: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -00374190: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -003741d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00374240: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00374260: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00374290: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -003742b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00374220: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00374230: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00374270: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00374280: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ -003742d0: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -003742e0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -003742f0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -00374300: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -00374310: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -00374320: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -00374330: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -00374340: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -00374350: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -00374360: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ -00374370: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -00374380: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -00374390: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ -003743a0: 2022 6175 6469 7464 220a 0a65 6c73 650a "auditd"..else. │ │ │ -003743b0: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ -003743c0: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ -003743d0: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ -003743e0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ -003743f0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +00373820: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +00373830: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +003738d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +003738e0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00373930: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00373970: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00373980: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00373990: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +003739a0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +003739b0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +003739c0: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ +003739d0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +003739e0: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ +003739f0: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ +00373a00: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373a10: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ +00373a20: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ +00373a30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373a40: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ +00373a50: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00373a60: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +00373a70: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +00373a80: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +00373a90: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +00373aa0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00373ab0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00373ac0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00373ad0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00373ae0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00373af0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00373b00: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ +00373b10: 745f 696e 7374 616c 6c65 640a 0a2d 206e  t_installed..- n
│ │ │ +00373b20: 616d 653a 2045 6e73 7572 6520 6175 6469  ame: Ensure audi
│ │ │ +00373b30: 7464 2069 7320 696e 7374 616c 6c65 640a  td is installed.
│ │ │ +00373b40: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00373b50: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +00373b60: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00373b70: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +00373b80: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00373b90: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00373ba0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00373bb0: 2d38 3030 2d35 332d 4143 2d37 2861 290a  -800-53-AC-7(a).
│ │ │ +00373bc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373bd0: 4155 2d31 3228 3229 0a20 202d 204e 4953  AU-12(2).  - NIS
│ │ │ +00373be0: 542d 3830 302d 3533 2d41 552d 3134 0a20  T-800-53-AU-14. 
│ │ │ +00373bf0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00373c00: 552d 3228 6129 0a20 202d 204e 4953 542d  U-2(a).  - NIST-
│ │ │ +00373c10: 3830 302d 3533 2d41 552d 3728 3129 0a20  800-53-AU-7(1). 
│ │ │ +00373c20: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00373c30: 552d 3728 3229 0a20 202d 204e 4953 542d  U-7(2).  - NIST-
│ │ │ +00373c40: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00373c50: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00373c60: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +00373c70: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +00373c80: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +00373c90: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00373ca0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00373cb0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00373cc0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00373cd0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00373ce0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00373cf0: 202d 2070 6163 6b61 6765 5f61 7564 6974   - package_audit
│ │ │ +00373d00: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Re │ │ │ +00373dc0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00373dd0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
C │ │ │ +003738c0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +003738f0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00373900: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00373940: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00373950: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00373e70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00373e80: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00373ed0: 3c74 723e 3c74 683e 5374 7261 7465 6779
# R
│ │ │ +00373f10: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ +00373f20: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ +00373f30: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ +00373f40: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ +00373f50: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ +00373f60: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ +00373f70: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ +00373f80: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ +00373f90: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ +00373fa0: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ +00373fb0: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ +00373fc0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00373fd0: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ +00373fe0: 6c6c 202d 7920 2261 7564 6974 6422 0a0a  ll -y "auditd"..
│ │ │ +00373ff0: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +00374000: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +00374010: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +00374020: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +00374030: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation OSB │ │ │ +00374100: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00374110: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00374160: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00374170: 6d65 203d 2022 6175 6469 7464 220a 7665  me = "auditd".ve
│ │ │ +00374180: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ +003741a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +003741b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +003741c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +003741d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +003741e0: 646d 3234 3635 3022 2074 6162 696e 6465 dm24650" tabinde │ │ │ +003741f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00374200: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00374210: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00374220: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00374230: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00374240: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00374250: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
C │ │ │ +00373e60: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00373e90: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00373ea0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00373ee0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00373ef0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00374330: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00374340: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00374390: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +003743a0: 6175 6469 7464 0a0a 636c 6173 7320 696e  auditd..class in
│ │ │ +003743b0: 7374 616c 6c5f 6175 6469 7464 207b 0a20  stall_auditd {. 
│ │ │ +003743c0: 2070 6163 6b61 6765 207b 2027 6175 6469   package { 'audi
│ │ │ +003743d0: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ +003743e0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +003743f0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00374400: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
low
Disru │ │ │ +00374310: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00374320: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00374360: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00374370: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00375e10: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -00375e20: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -00375e30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -00375e80: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -00375e90: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -00375ea0: 6420 3d20 5b22 6175 6469 7464 225d 0a3c  d = ["auditd"].<
│ │ │ -00375eb0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00375f70: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00375f80: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00376010: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00376030: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00376050: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00376080: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00376090: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -003760a0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ -003760c0: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ -003760d0: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ -003760e0: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ -003760f0: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ -00376100: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00376110: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00376120: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -003761f0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00376200: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00376290: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -003762b0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -003762d0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00376300: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00376310: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00376320: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00376340: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00376350: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00376360: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00376370: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00376380: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -00376390: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -003763a0: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -003763b0: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -003763c0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -003763d0: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -003763e0: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -003763f0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00376400: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00376410: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00376420: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00376430: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -00376440: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -00376450: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00376460: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -00376470: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -00376480: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00376490: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -003764a0: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -003764b0: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -003764c0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -003764d0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -003764e0: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -003764f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00376500: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00376510: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00376520: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00376530: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00376540: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -00376550: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -00376560: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -00376570: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -00376580: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -00376590: 7276 6963 6520 6175 6469 7464 0a20 2062  rvice auditd.  b
│ │ │ -003765a0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -003765b0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -003765c0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -003765d0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -003765e0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -003765f0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -00376600: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00376610: 6520 2d20 456e 6162 6c65 2053 6572 7669  e - Enable Servi
│ │ │ -00376620: 6365 2061 7564 6974 640a 2020 2020 616e  ce auditd.    an
│ │ │ -00376630: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00376640: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -00376650: 653a 2061 7564 6974 640a 2020 2020 2020  e: auditd.      
│ │ │ -00376660: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -00376670: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -00376680: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -00376690: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -003766a0: 0a20 2020 202d 2027 2261 7564 6974 6422  .    - '"auditd"
│ │ │ -003766b0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -003766c0: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ -003766d0: 656e 3a0a 2020 2d20 2722 6c69 6e75 782d  en:.  - '"linux-
│ │ │ -003766e0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -003766f0: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00376700: 0a20 202d 2027 2261 7564 6974 6422 2069  .  - '"auditd" i
│ │ │ -00376710: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00376720: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00376730: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -00376740: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -00376750: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -00376760: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -00376770: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -00376780: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -00376790: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -003767a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003767b0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -003767c0: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -003767d0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -003767e0: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -003767f0: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -00376800: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00376810: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -00376820: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -00376830: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00376840: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00376850: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -00376860: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00376870: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00376880: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00376890: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -003768a0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -003768b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -003768c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -003768d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -003768e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -003768f0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00376900: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -00376910: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00375e10: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +00375e20: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +00375e30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
│ │ │ +00375eb0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00375ed0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00375f20: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00375f50: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00375f70: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00375f80: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00375f90: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00375fa0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00375fb0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +00375fc0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00375fd0: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00375fe0: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00375ff0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00376000: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00376010: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00376020: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00376030: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +00376040: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +00376050: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +00376060: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +00376070: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +00376080: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +00376090: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +003760a0: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +003760b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +003760c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +003760d0: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +003760e0: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +003760f0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00376100: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00376110: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00376120: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00376130: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00376140: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00376150: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00376160: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00376170: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +00376180: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +00376190: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +003761a0: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +003761b0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +003761c0: 7669 6365 2061 7564 6974 640a 2020 626c  vice auditd.  bl
│ │ │ +003761d0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ +003761e0: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ +003761f0: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ +00376200: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ +00376210: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00376220: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ +00376230: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00376240: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00376250: 6520 6175 6469 7464 0a20 2020 2061 6e73  e auditd.    ans
│ │ │ +00376260: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +00376270: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +00376280: 3a20 6175 6469 7464 0a20 2020 2020 2065  : auditd.      e
│ │ │ +00376290: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +003762a0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +003762b0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +003762c0: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +003762d0: 2020 2020 2d20 2722 6175 6469 7464 2220      - '"auditd" 
│ │ │ +003762e0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +003762f0: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +00376300: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +00376310: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00376320: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00376330: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ +00376340: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00376350: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00376360: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +00376370: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +00376380: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +00376390: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +003763a0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +003763b0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +003763c0: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +003763d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +003763e0: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +003763f0: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +00376400: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00376410: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +00376420: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +00376430: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00376440: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +00376450: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +00376460: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +00376470: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00376480: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +00376490: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +003764a0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +003764b0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +003764c0: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +003764d0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +003764e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +003764f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00376500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00376510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00376520: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00376530: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +00376540: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c  enabled.<
│ │ │ +00376550: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00376600: 6961 7469 6f6e 204f 5342 7569 6c64 2042  iation OSBuild B
│ │ │ +00376610: 6c75 6570 7269 6e74 2073 6e69 7070 6574  lueprint snippet
│ │ │ +00376620: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +00376660: 7072 653e 3c63 6f64 653e 0a5b 6375 7374 pre>.[cust │ │ │ +00376670: 6f6d 697a 6174 696f 6e73 2e73 6572 7669 omizations.servi │ │ │ +00376680: 6365 735d 0a65 6e61 626c 6564 203d 205b ces].enabled = [ │ │ │ +00376690: 2261 7564 6974 6422 5d0a 3c2f 636f 6465 "auditd"].
Rem │ │ │ +00376750: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00376760: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00376770: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:< │ │ │ +00375ec0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00375ee0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00375f30: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00375f40: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ +00376800: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +003768a0: 636c 7564 6520 656e 6162 6c65 5f61 7564  clude enable_aud
│ │ │ +003768b0: 6974 640a 0a63 6c61 7373 2065 6e61 626c  itd..class enabl
│ │ │ +003768c0: 655f 6175 6469 7464 207b 0a20 2073 6572  e_auditd {.  ser
│ │ │ +003768d0: 7669 6365 207b 2761 7564 6974 6427 3a0a  vice {'auditd':.
│ │ │ +003768e0: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +003768f0: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +00376900: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +00376910: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00376920: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
│ │ │ +003767f0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00376820: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00376830: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00376870: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00376880: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -180,14 +163,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  BBuuiilldd aanndd TTeesstt AAIIDDEE DDaattaabbaassee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Run the following command to generate a new database: │ │ │ │ $ sudo aideinit │ │ │ │ By default, the database will be written to the file /var/lib/aide/aide.db.new. Storing the │ │ │ │ database, the configuration file /etc/aide.conf, and the binary /usr/sbin/aide (or hashes of these │ │ │ │ files), in a secure location (such as on read-only media) provides additional assurance about their │ │ │ │ integrity. The newly-generated database can be installed as follows: │ │ │ │ @@ -586,31 +586,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -651,14 +634,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy GGrroouupp WWhhoo OOwwnnss //eettcc//ssuuddooeerrss..dd DDiirreeccttoorryy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the group owner of /etc/sudoers.d, run the command: │ │ │ │ $ sudo chgrp root /etc/sudoers.d │ │ │ │ The ownership of the /etc/sudoers.d directory by the root group is important because this │ │ │ │ Rationale: directory hosts sudo configuration. Protection of this directory is critical for system │ │ │ │ security. Assigning the ownership to root ensures exclusive control of the sudo │ │ │ │ configuration. │ │ │ │ @@ -3221,31 +3221,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3280,14 +3263,31 @@ │ │ │ │ q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Protect Physical Console Access   Group contains 1 rule │ │ │ │ _[_r_e_f_]   It is impossible to fully protect a system from an attacker with physical access, so securing │ │ │ │ the space in which the system is located should be considered a necessary step. However, there are │ │ │ │ some steps which, if taken, make it more difficult for an attacker to quickly or undetectably modify │ │ │ │ a system from its console. │ │ │ │ ****** RRuullee? ?  CCoonnffiigguurree LLooggiinndd ttoo tteerrmmiinnaattee iiddllee sseessssiioonnss aafftteerr cceerrttaaiinn ttiimmee ooff iinnaaccttiivviittyy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To configure logind service to terminate inactive user sessions after 600 seconds, edit the file / │ │ │ │ @@ -4666,31 +4666,14 @@ │ │ │ │ Control system will be available. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor_installed │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002235 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000368-GPOS-00154, SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG- │ │ │ │ OS-000312-GPOS-00124, SRG-OS-000324-GPOS-00125, SRG-OS-000370-GPOS-00155 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ @@ -4713,44 +4696,44 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ -****** RRuullee? ?  IInnssttaallll tthhee ppaamm__aappppaarrmmoorr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The pam_apparmor package can be installed with the following command: │ │ │ │ -$ apt-get install pam_apparmor │ │ │ │ -Rationale: Protection of system integrity using AppArmor depends on this package being installed. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_pam_apparmor_installed │ │ │ │ - _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ - _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ - SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ -References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ - 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ - 000480-GPOS-00232 │ │ │ │ - _a_n_s_s_i R45 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ │ │ │ │ [[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ +name = "apparmor" │ │ │ │ version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-apparmor │ │ │ │ +include install_apparmor │ │ │ │ │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ ensure => 'installed', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  IInnssttaallll tthhee ppaamm__aappppaarrmmoorr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The pam_apparmor package can be installed with the following command: │ │ │ │ +$ apt-get install pam_apparmor │ │ │ │ +Rationale: Protection of system integrity using AppArmor depends on this package being installed. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_pam_apparmor_installed │ │ │ │ + _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ + _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ + SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ +References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ + 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ + 000480-GPOS-00232 │ │ │ │ + _a_n_s_s_i R45 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ @@ -4780,14 +4763,31 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnffoorrccee aallll AAppppAArrmmoorr PPrrooffiilleess ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ AppArmor profiles define what resources applications are able to access. To set all profiles to │ │ │ │ enforce mode run the following command: │ │ │ │ $ sudo aa-enforce /etc/apparmor.d/* │ │ │ │ To list unconfined processes run the following command: │ │ │ │ $ sudo apparmor_status | grep processes │ │ │ │ Any unconfined processes may need to have a profile created or activated for them and then be │ │ │ │ @@ -4957,31 +4957,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ @@ -4991,14 +4974,31 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree AAppppAArrmmoorr iiss eennaabblleedd iinn tthhee bboooottllooaaddeerr ccoonnffiigguurraattiioonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Configure AppArmor to be enabled at boot time and verify that it has not been overwritten by the │ │ │ │ bootloader boot parameters. Note: This recommendation is designed around the grub bootloader, if LILO │ │ │ │ or another bootloader is in use in your environment, enact equivalent settings. │ │ │ │ Rationale: AppArmor must be enabled at boot time in your bootloader configuration to ensure that the │ │ │ │ controls it provides are not overridden. │ │ │ │ Severity:  medium │ │ │ │ @@ -9350,31 +9350,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.7 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.5.1, 10.5 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9417,14 +9400,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree LLooggrroottaattee RRuunnss PPeerriiooddiiccaallllyy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The logrotate utility allows for the automatic rotation of log files. The frequency of rotation is │ │ │ │ specified in /etc/logrotate.conf, which triggers a cron task or a timer. To configure logrotate to │ │ │ │ run daily, add or correct the following line in /etc/logrotate.conf: │ │ │ │ # rotate log files frequency │ │ │ │ daily │ │ │ │ Log files that are not properly rotated run the risk of growing so large that they fill │ │ │ │ @@ -9744,31 +9744,14 @@ │ │ │ │ Rationale: The rsyslog-gnutls package provides Transport Layer Security (TLS) support for the │ │ │ │ rsyslog daemon, which enables secure remote logging. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog-gnutls_installed │ │ │ │ _d_i_s_a CCI-000366, CCI-000803 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000120-GPOS-00061 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9803,14 +9786,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog-gnutls" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides system logging services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog_installed │ │ │ │ _c_i_s_-_c_s_c 1, 14, 15, 16, 3, 5, 6 │ │ │ │ @@ -9820,31 +9820,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, SRG-OS-000480-GPOS- │ │ │ │ 00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9881,14 +9864,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The rsyslog service can │ │ │ │ be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging services, which are │ │ │ │ essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -9902,31 +9902,14 @@ │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.2.6.7, 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1, A.14.2.7, │ │ │ │ A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9962,14 +9945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Configuration and Firewalls   Group contains 8 groups and 53 rules │ │ │ │ _[_r_e_f_]   Most systems must be connected to a network of some sort, and this brings with it the │ │ │ │ substantial risk of network attack. This section discusses the security impact of decisions about │ │ │ │ networking which must be made when configuring a system. │ │ │ │ │ │ │ │ This section also discusses firewalls, network access controls, and other network security │ │ │ │ frameworks, which allow system-level rules to be written that can limit an attackers' ability to │ │ │ │ @@ -26865,26 +26865,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -26911,33 +26899,33 @@ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ -Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ - disrupt network operation. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ -References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ +include remove_dhcp │ │ │ │ │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ +Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ + disrupt network operation. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ +References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -26959,14 +26947,26 @@ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Mail Server Software   Group contains 1 group and 3 rules │ │ │ │ _[_r_e_f_]   Mail servers are used to send and receive email over the network. Mail is a very common │ │ │ │ service, and Mail Transfer Agents (MTAs) are obvious targets of network attack. Ensure that systems │ │ │ │ are not running MTAs unnecessarily, and configure needed MTAs as defensively as possible. │ │ │ │ │ │ │ │ Very few systems at any site should be configured to directly receive email over the network. Users │ │ │ │ should instead use mail client programs to retrieve email from a central server that supports │ │ │ │ @@ -27141,26 +27141,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27207,14 +27195,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "sendmail" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 6 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a network. Computer clocks │ │ │ │ are not very accurate, so time will drift unpredictably on unmanaged systems. Central time protocols │ │ │ │ can be used both to ensure that time is consistent among a network of systems, and that their time is │ │ │ │ consistent with the outside world. │ │ │ │ │ │ │ │ If every system on a network reliably reports the same time, then it is much easier to correlate log │ │ │ │ @@ -27266,31 +27266,14 @@ │ │ │ │ _d_i_s_a CCI-004923 │ │ │ │ _i_s_m 0988, 1405 │ │ │ │ _o_s_p_p FMT_SMF_EXT.1 │ │ │ │ References: _p_c_i_d_s_s Req-10.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000355-GPOS-00143 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27331,14 +27314,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Run the following command to determine the current status of the chrony service: │ │ │ │ $ sudo systemctl is-active chrony │ │ │ │ If the service is running, it should return the following: │ │ │ │ active │ │ │ │ Note: The chronyd daemon is enabled by default. │ │ │ │ │ │ │ │ @@ -27728,26 +27728,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27798,14 +27786,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "xinetd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   NIS   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Information Service (NIS), also known as 'Yellow Pages' (YP), and its successor │ │ │ │ NIS+ have been made obsolete by Kerberos, LDAP, and other modern centralized authentication services. │ │ │ │ NIS should not be used because it suffers from security problems inherent in its design, such as │ │ │ │ inadequate protection of important authentication information. │ │ │ │ ****** RRuullee? ?  RReemmoovvee NNIISS CClliieenntt ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The Network Information Service (NIS), formerly known as Yellow Pages, is a client-server directory │ │ │ │ @@ -27817,26 +27817,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -27860,14 +27848,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll yyppsseerrvv PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ypserv package can be removed with the following command: │ │ │ │ $ apt-get remove ypserv │ │ │ │ The NIS service provides an unencrypted authentication service which does not provide for │ │ │ │ Rationale: the confidentiality and integrity of user passwords or the remote session. Removing the │ │ │ │ ypserv package decreases the risk of the accidental (or intentional) activation of NIS or │ │ │ │ NIS+ services. │ │ │ │ @@ -27891,26 +27891,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -27939,14 +27927,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Rlogin, Rsh, and Rexec   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Berkeley r-commands are legacy services which allow cleartext remote access and have an │ │ │ │ insecure trust model. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh-server package can be removed with the following command: │ │ │ │ $ apt-get remove rsh-server │ │ │ │ The rsh-server service provides unencrypted remote access service which does not provide │ │ │ │ @@ -27974,26 +27974,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -28021,14 +28009,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh package contains the client commands for the rsh services │ │ │ │ These legacy clients contain numerous security exposures and have been replaced with the │ │ │ │ more secure SSH package. Even if the server is removed, it is best to ensure the clients │ │ │ │ Rationale: are also removed to prevent users from inadvertently attempting to use these commands and │ │ │ │ therefore exposing their credentials. Note that removing the rsh package removes the │ │ │ │ clients for rsh,rcp, and rlogin. │ │ │ │ @@ -28036,26 +28036,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -28080,14 +28068,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Chat/Messaging Services   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The talk software makes it possible for users to send and receive messages across systems │ │ │ │ through a terminal session. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk-server package can be removed with the following command: │ │ │ │ $ apt-get remove talk-server │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -28095,26 +28095,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -28138,14 +28126,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk package contains the client program for the Internet talk protocol, which allows the user │ │ │ │ to chat with other users on different systems. Talk is a communication program which copies lines │ │ │ │ from one terminal to the terminal of another user. The talk package can be removed with the │ │ │ │ following command: │ │ │ │ $ apt-get remove talk │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -28153,26 +28153,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -28196,14 +28184,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Telnet   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The telnet protocol does not provide confidentiality or integrity for information transmitted │ │ │ │ on the network. This includes authentication information such as passwords. Organizations which use │ │ │ │ telnet should be actively working to migrate to a more secure protocol. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tteellnneett--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet-server package can be removed with the following command: │ │ │ │ $ apt-get remove telnet-server │ │ │ │ @@ -28237,26 +28237,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -28284,39 +28272,39 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee tteellnneett CClliieennttss ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet client allows users to start connections to other systems via the telnet protocol. │ │ │ │ The telnet protocol is insecure and unencrypted. The use of an unencrypted transmission │ │ │ │ Rationale: medium could allow an unauthorized user to steal credentials. The ssh package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -28341,14 +28329,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   TFTP Server   Group contains 2 rules │ │ │ │ _[_r_e_f_]   TFTP is a lightweight version of the FTP protocol which has traditionally been used to │ │ │ │ configure networking equipment. However, TFTP provides little security, and modern versions of │ │ │ │ networking operating systems frequently support configuration via SSH or other more secure protocols. │ │ │ │ A TFTP server should be run only if no more secure method of supporting existing equipment can be │ │ │ │ found. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttffttpp--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ @@ -28378,26 +28378,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -28424,39 +28412,39 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee ttffttpp DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Trivial File Transfer Protocol (TFTP) is a simple file transfer protocol, typically used to │ │ │ │ automatically transfer configuration or boot files between systems. TFTP does not support │ │ │ │ authentication and can be easily hacked. The package tftp is a client program that allows for │ │ │ │ connections to a tftp server. │ │ │ │ Rationale: It is recommended that TFTP be removed, unless there is a specific need for TFTP (such as │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -28480,14 +28468,26 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 10 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file transfer. SSH provides │ │ │ │ confidentiality and integrity for data exchanged between two systems, as well as server │ │ │ │ authentication, through the use of public key cryptography. The implementation included with the │ │ │ │ system is called OpenSSH, and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM package openssh-server. │ │ │ │ Group   Configure OpenSSH Server if Necessary   Group contains 1 rule │ │ │ │ @@ -29231,23 +29231,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29331,14 +29322,23 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy PPeerrmmiissssiioonnss oonn SSSSHH SSeerrvveerr PPuubblliicc **..ppuubb KKeeyy FFiilleess ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the permissions of /etc/ssh/*.pub, run the command: │ │ │ │ $ sudo chmod 0644 /etc/ssh/*.pub │ │ │ │ Warning:  Remediation is not possible at bootable container build time because SSH host keys are │ │ │ │ generated post-deployment. │ │ │ │ Rationale: If a public host key file is modified by an unauthorized user, the SSH service may be │ │ │ │ compromised. │ │ │ │ @@ -29358,23 +29358,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29453,14 +29444,23 @@ │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex │ │ │ │ '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   System Accounting with auditd   Group contains 8 groups and 52 rules │ │ │ │ _[_r_e_f_]   The audit service provides substantial capabilities for recording system activities. By │ │ │ │ default, the service audits about SELinux AVC denials and certain types of security-relevant events │ │ │ │ such as system logins, account modifications, and authentication events performed by programs such as │ │ │ │ sudo. Under its default configuration, auditd has modest disk space requirements, and should not │ │ │ │ noticeably impact system performance. │ │ │ │ │ │ │ │ @@ -63765,31 +63765,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -63844,14 +63827,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing System, as it is │ │ │ │ responsible for writing audit records to disk. The auditd service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be difficult to establish, │ │ │ │ correlate, and investigate the events leading up to an outage or attack. Ensuring the │ │ │ │ @@ -63901,31 +63901,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -63991,11 +63974,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_high.html │ │ │ @@ -15042,185 +15042,185 @@ │ │ │ 0003ac10: 6170 7365 2220 6461 7461 2d74 6172 6765 apse" data-targe │ │ │ 0003ac20: 743d 2223 6964 6d32 3638 3322 2074 6162 t="#idm2683" tab │ │ │ 0003ac30: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 0003ac40: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 0003ac50: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 0003ac60: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 0003ac70: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -0003ac80: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O │ │ │ -0003ac90: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0003aca0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0003acb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0003ad00: 616d 6520 3d20 2261 6964 6522 0a76 6572  ame = "aide".ver
│ │ │ -0003ad10: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ -0003add0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0003ade0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003adf0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -0003ae80: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0003ae90: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0003aee0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -0003af20: 6c75 6465 2069 6e73 7461 6c6c 5f61 6964  lude install_aid
│ │ │ -0003af30: 650a 0a63 6c61 7373 2069 6e73 7461 6c6c  e..class install
│ │ │ -0003af40: 5f61 6964 6520 7b0a 2020 7061 636b 6167  _aide {.  packag
│ │ │ -0003af50: 6520 7b20 2761 6964 6527 3a0a 2020 2020  e { 'aide':.    
│ │ │ -0003af60: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0003af70: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0003af80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -0003b040: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0003b050: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -0003b120: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -0003b170: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
C │ │ │ -0003ae70: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0003aea0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0003aeb0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0003aef0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0003af00: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -0003b0e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0003b100: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0003b150: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0003b160: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -0003b190: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -0003b1a0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -0003b1b0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -0003b1c0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -0003b1d0: 202d 2043 4a49 532d 352e 3130 2e31 2e33   - CJIS-5.10.1.3
│ │ │ -0003b1e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0003b1f0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0003b200: 2d44 5353 2d52 6571 2d31 312e 350a 2020  -DSS-Req-11.5.  
│ │ │ -0003b210: 2d20 5043 492d 4453 5376 342d 3131 2e35  - PCI-DSSv4-11.5
│ │ │ -0003b220: 2e32 0a20 202d 2065 6e61 626c 655f 7374  .2.  - enable_st
│ │ │ -0003b230: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003b240: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003b250: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003b260: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003b270: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003b280: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -0003b290: 655f 6169 6465 5f69 6e73 7461 6c6c 6564  e_aide_installed
│ │ │ -0003b2a0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0003b2b0: 2061 6964 6520 6973 2069 6e73 7461 6c6c   aide is install
│ │ │ -0003b2c0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -0003b2d0: 2020 6e61 6d65 3a20 6169 6465 0a20 2020    name: aide.   
│ │ │ -0003b2e0: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0003b2f0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0003b300: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0003b310: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0003b320: 0a20 2074 6167 733a 0a20 202d 2043 4a49  .  tags:.  - CJI
│ │ │ -0003b330: 532d 352e 3130 2e31 2e33 0a20 202d 204e  S-5.10.1.3.  - N
│ │ │ -0003b340: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003b350: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -0003b360: 6571 2d31 312e 350a 2020 2d20 5043 492d  eq-11.5.  - PCI-
│ │ │ -0003b370: 4453 5376 342d 3131 2e35 2e32 0a20 202d  DSSv4-11.5.2.  -
│ │ │ -0003b380: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0003b390: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0003b3a0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0003b3b0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0003b3c0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0003b3d0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0003b3e0: 2020 2d20 7061 636b 6167 655f 6169 6465    - package_aide
│ │ │ -0003b3f0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Rem │ │ │ -0003b4b0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -0003b4c0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
Com │ │ │ -0003b550: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0003b580: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0003b5a0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0003b5b0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0003b5d0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0003b5f0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -0003b600: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -0003b610: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -0003b620: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -0003b630: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -0003b640: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -0003b650: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -0003b660: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -0003b670: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -0003b680: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -0003b690: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -0003b6a0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -0003b6b0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -0003b6c0: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -0003b6d0: 202d 7920 2261 6964 6522 0a0a 656c 7365   -y "aide"..else
│ │ │ -0003b6e0: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ -0003b6f0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ -0003b700: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ -0003b710: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ -0003b720: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.Remediation A
│ │ │ +0003ac90: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0003aca0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
Complexity │ │ │ +0003ad30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0003ad50: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0003ad60: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003ad70: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0003ad80: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0003ada0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0003ade0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0003adf0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0003ae00: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0003ae10: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0003ae20: 2020 2d20 434a 4953 2d35 2e31 302e 312e    - CJIS-5.10.1.
│ │ │ +0003ae30: 330a 2020 2d20 4e49 5354 2d38 3030 2d35  3.  - NIST-800-5
│ │ │ +0003ae40: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +0003ae50: 492d 4453 532d 5265 712d 3131 2e35 0a20  I-DSS-Req-11.5. 
│ │ │ +0003ae60: 202d 2050 4349 2d44 5353 7634 2d31 312e   - PCI-DSSv4-11.
│ │ │ +0003ae70: 352e 320a 2020 2d20 656e 6162 6c65 5f73  5.2.  - enable_s
│ │ │ +0003ae80: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0003ae90: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0003aea0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0003aeb0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0003aec0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0003aed0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0003aee0: 6765 5f61 6964 655f 696e 7374 616c 6c65  ge_aide_installe
│ │ │ +0003aef0: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0003af00: 6520 6169 6465 2069 7320 696e 7374 616c  e aide is instal
│ │ │ +0003af10: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ +0003af20: 2020 206e 616d 653a 2061 6964 650a 2020     name: aide.  
│ │ │ +0003af30: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +0003af40: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +0003af50: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +0003af60: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +0003af70: 270a 2020 7461 6773 3a0a 2020 2d20 434a  '.  tags:.  - CJ
│ │ │ +0003af80: 4953 2d35 2e31 302e 312e 330a 2020 2d20  IS-5.10.1.3.  - 
│ │ │ +0003af90: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0003afa0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +0003afb0: 5265 712d 3131 2e35 0a20 202d 2050 4349  Req-11.5.  - PCI
│ │ │ +0003afc0: 2d44 5353 7634 2d31 312e 352e 320a 2020  -DSSv4-11.5.2.  
│ │ │ +0003afd0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0003afe0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0003aff0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0003b000: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0003b010: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0003b020: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0003b030: 0a20 202d 2070 6163 6b61 6765 5f61 6964  .  - package_aid
│ │ │ +0003b040: 655f 696e 7374 616c 6c65 640a 3c2f 636f  e_installed.
< │ │ │ +0003b060: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0003b070: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0003b080: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0003b090: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0003b0a0: 646d 3236 3834 2220 7461 6269 6e64 6578 dm2684" tabindex │ │ │ +0003b0b0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0003b0c0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0003b0d0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0003b0e0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0003b0f0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0003b100: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +0003b110: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low< │ │ │ +0003b1c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0003b210: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0003b1a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0003b1d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0003b1f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0003b200: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0003b220: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0003b230: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +0003b250: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +0003b260: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +0003b270: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +0003b280: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +0003b290: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +0003b2a0: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +0003b2b0: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +0003b2c0: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +0003b2d0: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +0003b2e0: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +0003b2f0: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +0003b300: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +0003b310: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +0003b320: 6c20 2d79 2022 6169 6465 220a 0a65 6c73  l -y "aide"..els
│ │ │ +0003b330: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ +0003b340: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ +0003b350: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ +0003b360: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ +0003b370: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.
Rem │ │ │ +0003b430: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0003b440: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0003b450: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0003b490: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0003b4a0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0003b4b0: 2261 6964 6522 0a76 6572 7369 6f6e 203d  "aide".version =
│ │ │ +0003b4c0: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediati │ │ │ +0003b580: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0003b590: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0003b5d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0003b5e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0003b5f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0003b600: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0003b610: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0003b620: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0003b630: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0003b670: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0003b680: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0003b6a0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0003b6b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ +0003b6d0: 6e73 7461 6c6c 5f61 6964 650a 0a63 6c61  nstall_aide..cla
│ │ │ +0003b6e0: 7373 2069 6e73 7461 6c6c 5f61 6964 6520  ss install_aide 
│ │ │ +0003b6f0: 7b0a 2020 7061 636b 6167 6520 7b20 2761  {.  package { 'a
│ │ │ +0003b700: 6964 6527 3a0a 2020 2020 656e 7375 7265  ide':.    ensure
│ │ │ +0003b710: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ +0003b720: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
R │ │ │ -0004f080: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -0004f090: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -0004f0a0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0004f0b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ -0004f0f0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -0004f100: 3d20 2273 7564 6f22 0a76 6572 7369 6f6e  = "sudo".version
│ │ │ -0004f110: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f   = "*".
Remedia │ │ │ -0004f1d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0004f1e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0004f1f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0004f200: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0004f210: 7365 2220 6964 3d22 6964 6d33 3735 3022 se" id="idm3750" │ │ │ -0004f220: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -0004f290: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0004f2b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0004f2e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0004f270: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0004f280: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0004f2a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0004f2c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0004f2d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -0004f320: 2069 6e73 7461 6c6c 5f73 7564 6f0a 0a63 install_sudo..c │ │ │ -0004f330: 6c61 7373 2069 6e73 7461 6c6c 5f73 7564 lass install_sud │ │ │ -0004f340: 6f20 7b0a 2020 7061 636b 6167 6520 7b20 o {. package { │ │ │ -0004f350: 2773 7564 6f27 3a0a 2020 2020 656e 7375 'sudo':. ensu │ │ │ -0004f360: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -0004f370: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.

< │ │ │ -0004f390: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004f3a0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004f3b0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004f3c0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004f3d0: 646d 3337 3531 2220 7461 6269 6e64 6578 dm3751" tabindex │ │ │ -0004f3e0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -0004f3f0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -0004f400: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -0004f410: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -0004f420: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -0004f430: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0004f440: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -0004f520: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0004f530: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -0004f580: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -0004f590: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -0004f5a0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -0004f5b0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -0004f5c0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -0004f5d0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0004f5e0: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ -0004f5f0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -0004f600: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ -0004f610: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -0004f620: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0004f630: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0004f640: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -0004f650: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -0004f660: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -0004f670: 7061 636b 6167 655f 7375 646f 5f69 6e73  package_sudo_ins
│ │ │ -0004f680: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -0004f690: 456e 7375 7265 2073 7564 6f20 6973 2069  Ensure sudo is i
│ │ │ -0004f6a0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0004f6b0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7375  ge:.    name: su
│ │ │ -0004f6c0: 646f 0a20 2020 2073 7461 7465 3a20 7072  do.    state: pr
│ │ │ -0004f6d0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -0004f6e0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -0004f6f0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -0004f700: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -0004f710: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f720: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0004f730: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -0004f740: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -0004f750: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0004f760: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0004f770: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0004f780: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0004f790: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0004f7a0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0004f7b0: 2020 2d20 7061 636b 6167 655f 7375 646f    - package_sudo
│ │ │ -0004f7c0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Rem │ │ │ -0004f880: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -0004f890: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
Complexity:low
Disrup │ │ │ -0004f500: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0004f510: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0004f550: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0004f560: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ -0004f920: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0004f950: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0004f970: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0004f980: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0004f9a0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0004f9c0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -0004f9d0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -0004f9e0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -0004f9f0: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -0004fa00: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -0004fa10: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -0004fa20: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -0004fa30: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -0004fa40: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -0004fa50: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -0004fa60: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -0004fa70: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -0004fa80: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -0004fa90: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -0004faa0: 202d 7920 2273 7564 6f22 0a0a 656c 7365   -y "sudo"..else
│ │ │ -0004fab0: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ -0004fac0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ -0004fad0: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ -0004fae0: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ -0004faf0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Complexity: │ │ │ +0004f170: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0004f180: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +0004f1d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +0004f1e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +0004f1f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +0004f200: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +0004f210: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +0004f220: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0004f230: 2861 290a 2020 2d20 5043 492d 4453 5376  (a).  - PCI-DSSv
│ │ │ +0004f240: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ +0004f250: 5376 342d 322e 322e 360a 2020 2d20 656e  Sv4-2.2.6.  - en
│ │ │ +0004f260: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0004f270: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0004f280: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0004f290: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0004f2a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0004f2b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0004f2c0: 2070 6163 6b61 6765 5f73 7564 6f5f 696e   package_sudo_in
│ │ │ +0004f2d0: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +0004f2e0: 2045 6e73 7572 6520 7375 646f 2069 7320   Ensure sudo is 
│ │ │ +0004f2f0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +0004f300: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +0004f310: 7564 6f0a 2020 2020 7374 6174 653a 2070  udo.    state: p
│ │ │ +0004f320: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +0004f330: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +0004f340: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +0004f350: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +0004f360: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0004f370: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +0004f380: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0004f390: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ +0004f3a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0004f3b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0004f3c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0004f3d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0004f3e0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0004f3f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0004f400: 0a20 202d 2070 6163 6b61 6765 5f73 7564  .  - package_sud
│ │ │ +0004f410: 6f5f 696e 7374 616c 6c65 640a 3c2f 636f  o_installed.
< │ │ │ +0004f430: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0004f440: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0004f450: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0004f460: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0004f470: 646d 3337 3530 2220 7461 6269 6e64 6578 dm3750" tabindex │ │ │ +0004f480: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0004f490: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0004f4a0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0004f4b0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0004f4c0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0004f4d0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +0004f4e0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low
Disru │ │ │ +0004f150: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0004f160: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0004f1a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +0004f1b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
low< │ │ │ +0004f590: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0004f5e0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0004f570: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0004f5a0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0004f5c0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0004f5d0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0004f5f0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0004f600: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +0004f620: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +0004f630: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +0004f640: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +0004f650: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +0004f660: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +0004f670: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +0004f680: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +0004f690: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +0004f6a0: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +0004f6b0: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +0004f6c0: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +0004f6d0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +0004f6e0: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +0004f6f0: 6c20 2d79 2022 7375 646f 220a 0a65 6c73  l -y "sudo"..els
│ │ │ +0004f700: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ +0004f710: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ +0004f720: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ +0004f730: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ +0004f740: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.
Rem │ │ │ +0004f800: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0004f810: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0004f820: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0004f860: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0004f870: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0004f880: 2273 7564 6f22 0a76 6572 7369 6f6e 203d  "sudo".version =
│ │ │ +0004f890: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediati │ │ │ +0004f950: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0004f960: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0004f9a0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0004f9b0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0004f9c0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0004f9d0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0004f9e0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0004f9f0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0004fa00: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0004fa40: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0004fa50: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0004fa70: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0004fa80: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ +0004faa0: 6e73 7461 6c6c 5f73 7564 6f0a 0a63 6c61  nstall_sudo..cla
│ │ │ +0004fab0: 7373 2069 6e73 7461 6c6c 5f73 7564 6f20  ss install_sudo 
│ │ │ +0004fac0: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ +0004fad0: 7564 6f27 3a0a 2020 2020 656e 7375 7265  udo':.    ensure
│ │ │ +0004fae0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ +0004faf0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
R │ │ │ -000805a0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000805b0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000805c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -000805d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ -00080610: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -00080620: 3d20 226c 6962 7061 6d2d 7077 7175 616c  = "libpam-pwqual
│ │ │ -00080630: 6974 7922 0a76 6572 7369 6f6e 203d 2022  ity".version = "
│ │ │ -00080640: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -00080650: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -00080700: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00080710: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00080790: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -000807a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -000807c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -000807d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -000807f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00080810: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -00080840: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ -00080850: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ -00080860: 616c 6974 790a 0a63 6c61 7373 2069 6e73  ality..class ins
│ │ │ -00080870: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ -00080880: 616c 6974 7920 7b0a 2020 7061 636b 6167  ality {.  packag
│ │ │ -00080890: 6520 7b20 276c 6962 7061 6d2d 7077 7175  e { 'libpam-pwqu
│ │ │ -000808a0: 616c 6974 7927 3a0a 2020 2020 656e 7375  ality':.    ensu
│ │ │ -000808b0: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ -000808c0: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ -000808e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000808f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00080900: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00080910: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00080920: 646d 3433 3732 2220 7461 6269 6e64 6578 dm4372" tabindex │ │ │ -00080930: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00080940: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00080950: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00080960: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00080970: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00080980: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00080990: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -00080a70: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00080a80: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00080ad0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00080ae0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00080af0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00080b00: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00080b10: 746f 0a20 2074 6167 733a 0a20 202d 2065  to.  tags:.  - e
│ │ │ -00080b20: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00080b30: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00080b40: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00080b50: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00080b60: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00080b70: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00080b80: 2d20 7061 636b 6167 655f 7061 6d5f 7077  - package_pam_pw
│ │ │ -00080b90: 7175 616c 6974 795f 696e 7374 616c 6c65  quality_installe
│ │ │ -00080ba0: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ -00080bb0: 6520 6c69 6270 616d 2d70 7771 7561 6c69  e libpam-pwquali
│ │ │ -00080bc0: 7479 2069 7320 696e 7374 616c 6c65 640a  ty is installed.
│ │ │ -00080bd0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -00080be0: 616d 653a 206c 6962 7061 6d2d 7077 7175  ame: libpam-pwqu
│ │ │ -00080bf0: 616c 6974 790a 2020 2020 7374 6174 653a  ality.    state:
│ │ │ -00080c00: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -00080c10: 2027 226c 6962 7061 6d2d 7275 6e74 696d   '"libpam-runtim
│ │ │ -00080c20: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00080c30: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00080c40: 7461 6773 3a0a 2020 2d20 656e 6162 6c65  tags:.  - enable
│ │ │ -00080c50: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00080c60: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00080c70: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00080c80: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00080c90: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00080ca0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00080cb0: 6b61 6765 5f70 616d 5f70 7771 7561 6c69  kage_pam_pwquali
│ │ │ -00080cc0: 7479 5f69 6e73 7461 6c6c 6564 0a3c 2f63  ty_installed.
│ │ │ -00080ce0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00080d80: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -00080d90: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -00080da0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:low
Disrup │ │ │ -00080a50: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00080a60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00080aa0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00080ab0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00080e30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00080e40: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00080e90: 3c74 723e 3c74 683e 5374 7261 7465 6779
# R
│ │ │ -00080ed0: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ -00080ee0: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ -00080ef0: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ -00080f00: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ -00080f10: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ -00080f20: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ -00080f30: 732d 5374 6174 7573 7d5c 6e27 2027 6c69  s-Status}\n' 'li
│ │ │ -00080f40: 6270 616d 2d72 756e 7469 6d65 2720 3226  bpam-runtime' 2&
│ │ │ -00080f50: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -00080f60: 7265 7020 2d71 2027 5e69 6e73 7461 6c6c  rep -q '^install
│ │ │ -00080f70: 6564 273b 2074 6865 6e0a 0a44 4542 4941  ed'; then..DEBIA
│ │ │ -00080f80: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -00080f90: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -00080fa0: 7420 696e 7374 616c 6c20 2d79 2022 6c69  t install -y "li
│ │ │ -00080fb0: 6270 616d 2d70 7771 7561 6c69 7479 220a  bpam-pwquality".
│ │ │ -00080fc0: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ -00080fd0: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ -00080fe0: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ -00080ff0: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ -00081000: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +000805a0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +000805b0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
C │ │ │ -00080e20: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00080e50: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00080e60: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00080ea0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00080eb0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00080690: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000806a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000806f0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00080700: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00080710: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00080720: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00080730: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00080740: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00080750: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00080760: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00080770: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00080780: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00080790: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000807a0: 202d 2070 6163 6b61 6765 5f70 616d 5f70   - package_pam_p
│ │ │ +000807b0: 7771 7561 6c69 7479 5f69 6e73 7461 6c6c  wquality_install
│ │ │ +000807c0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000807d0: 7265 206c 6962 7061 6d2d 7077 7175 616c  re libpam-pwqual
│ │ │ +000807e0: 6974 7920 6973 2069 6e73 7461 6c6c 6564  ity is installed
│ │ │ +000807f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00080800: 6e61 6d65 3a20 6c69 6270 616d 2d70 7771  name: libpam-pwq
│ │ │ +00080810: 7561 6c69 7479 0a20 2020 2073 7461 7465  uality.    state
│ │ │ +00080820: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +00080830: 3a20 2722 6c69 6270 616d 2d72 756e 7469  : '"libpam-runti
│ │ │ +00080840: 6d65 2220 696e 2061 6e73 6962 6c65 5f66  me" in ansible_f
│ │ │ +00080850: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00080860: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ +00080870: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00080880: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00080890: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +000808a0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +000808b0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000808c0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +000808d0: 636b 6167 655f 7061 6d5f 7077 7175 616c  ckage_pam_pwqual
│ │ │ +000808e0: 6974 795f 696e 7374 616c 6c65 640a 3c2f  ity_installed.
│ │ │ +000809a0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +000809b0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +000809c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +00080670: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00080680: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000806c0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000806d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00080a50: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ +00080af0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ +00080b00: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ +00080b10: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ +00080b20: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ +00080b30: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ +00080b40: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ +00080b50: 7573 2d53 7461 7475 737d 5c6e 2720 276c  us-Status}\n' 'l
│ │ │ +00080b60: 6962 7061 6d2d 7275 6e74 696d 6527 2032  ibpam-runtime' 2
│ │ │ +00080b70: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ +00080b80: 6772 6570 202d 7120 275e 696e 7374 616c  grep -q '^instal
│ │ │ +00080b90: 6c65 6427 3b20 7468 656e 0a0a 4445 4249  led'; then..DEBI
│ │ │ +00080ba0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +00080bb0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +00080bc0: 6574 2069 6e73 7461 6c6c 202d 7920 226c  et install -y "l
│ │ │ +00080bd0: 6962 7061 6d2d 7077 7175 616c 6974 7922  ibpam-pwquality"
│ │ │ +00080be0: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +00080bf0: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +00080c00: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +00080c10: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +00080c20: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +00080c30: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ +00080cf0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00080d00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00080d10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ +00080d50: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00080d60: 6d65 203d 2022 6c69 6270 616d 2d70 7771  me = "libpam-pwq
│ │ │ +00080d70: 7561 6c69 7479 220a 7665 7273 696f 6e20  uality".version 
│ │ │ +00080d80: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remediat │ │ │ +00080e40: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00080e50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00080e90: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ +00080a40: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00080a70: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00080a80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00080ac0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00080ad0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00080f00: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00080f20: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00080f50: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00080f70: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00080ee0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00080ef0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00080f30: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00080f40: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00080f90: 696e 7374 616c 6c5f 6c69 6270 616d 2d70 install_libpam-p │ │ │ +00080fa0: 7771 7561 6c69 7479 0a0a 636c 6173 7320 wquality..class │ │ │ +00080fb0: 696e 7374 616c 6c5f 6c69 6270 616d 2d70 install_libpam-p │ │ │ +00080fc0: 7771 7561 6c69 7479 207b 0a20 2070 6163 wquality {. pac │ │ │ +00080fd0: 6b61 6765 207b 2027 6c69 6270 616d 2d70 kage { 'libpam-p │ │ │ +00080fe0: 7771 7561 6c69 7479 273a 0a20 2020 2065 wquality':. e │ │ │ +00080ff0: 6e73 7572 6520 3d26 6774 3b20 2769 6e73 nsure => 'ins │ │ │ +00081000: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c talled',. }.}.< │ │ │ 00081010: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Remediation O │ │ │ -0009a960: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0009a970: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0009a980: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0009a9d0: 616d 6520 3d20 2261 7070 6172 6d6f 7222  ame = "apparmor"
│ │ │ -0009a9e0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -0009a9f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -0009aab0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -0009aac0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -0009ab40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0009ab60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0009abb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0009ac00: 5f61 7070 6172 6d6f 720a 0a63 6c61 7373  _apparmor..class
│ │ │ -0009ac10: 2069 6e73 7461 6c6c 5f61 7070 6172 6d6f   install_apparmo
│ │ │ -0009ac20: 7220 7b0a 2020 7061 636b 6167 6520 7b20  r {.  package { 
│ │ │ -0009ac30: 2761 7070 6172 6d6f 7227 3a0a 2020 2020  'apparmor':.    
│ │ │ -0009ac40: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0009ac50: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0009ac60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -0009ad20: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0009ad30: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -0009ae00: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -0009ae50: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disr │ │ │ -0009ab70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0009ab80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0009abc0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0009abd0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -0009adc0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0009ade0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0009ae30: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0009ae40: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Ensur
│ │ │ -0009ae70: 6520 6170 7061 726d 6f72 2069 7320 696e  e apparmor is in
│ │ │ -0009ae80: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -0009ae90: 653a 0a20 2020 206e 616d 653a 2061 7070  e:.    name: app
│ │ │ -0009aea0: 6172 6d6f 720a 2020 2020 7374 6174 653a  armor.    state:
│ │ │ -0009aeb0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -0009aec0: 2061 6e73 6962 6c65 5f76 6972 7475 616c   ansible_virtual
│ │ │ -0009aed0: 697a 6174 696f 6e5f 7479 7065 206e 6f74  ization_type not
│ │ │ -0009aee0: 2069 6e20 5b22 646f 636b 6572 222c 2022   in ["docker", "
│ │ │ -0009aef0: 6c78 6322 2c20 226f 7065 6e76 7a22 2c20  lxc", "openvz", 
│ │ │ -0009af00: 2270 6f64 6d61 6e22 2c20 2263 6f6e 7461  "podman", "conta
│ │ │ -0009af10: 696e 6572 225d 0a20 2074 6167 733a 0a20  iner"].  tags:. 
│ │ │ -0009af20: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0009af30: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -0009af40: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0009af50: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -0009af60: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -0009af70: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0009af80: 640a 2020 2d20 7061 636b 6167 655f 6170  d.  - package_ap
│ │ │ -0009af90: 7061 726d 6f72 5f69 6e73 7461 6c6c 6564  parmor_installed
│ │ │ -0009afa0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation S │ │ │ -0009b060: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -0009b070: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -0009b0f0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0009b110: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0009b160: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ -0009b1b0: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -0009b1c0: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -0009b1d0: 7466 6f72 6d73 0a69 6620 5b20 2120 2d66  tforms.if [ ! -f
│ │ │ -0009b1e0: 202f 2e64 6f63 6b65 7265 6e76 205d 2026   /.dockerenv ] &
│ │ │ -0009b1f0: 616d 703b 2661 6d70 3b20 5b20 2120 2d66  amp;& [ ! -f
│ │ │ -0009b200: 202f 7275 6e2f 2e63 6f6e 7461 696e 6572   /run/.container
│ │ │ -0009b210: 656e 7620 5d3b 2074 6865 6e0a 0a44 4542  env ]; then..DEB
│ │ │ -0009b220: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -0009b230: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -0009b240: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ -0009b250: 6170 7061 726d 6f72 220a 0a65 6c73 650a  apparmor"..else.
│ │ │ -0009b260: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -0009b270: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -0009b280: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -0009b290: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -0009b2a0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0009a950: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +0009a960: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0009a970: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +0009aa30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0009aa40: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ -0009b120: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0009b130: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0009b170: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0009b180: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ +0009aa00: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +0009aa20: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +0009aa50: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +0009aa70: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Ensu
│ │ │ +0009aab0: 7265 2061 7070 6172 6d6f 7220 6973 2069  re apparmor is i
│ │ │ +0009aac0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +0009aad0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6170  ge:.    name: ap
│ │ │ +0009aae0: 7061 726d 6f72 0a20 2020 2073 7461 7465  parmor.    state
│ │ │ +0009aaf0: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +0009ab00: 3a20 616e 7369 626c 655f 7669 7274 7561  : ansible_virtua
│ │ │ +0009ab10: 6c69 7a61 7469 6f6e 5f74 7970 6520 6e6f  lization_type no
│ │ │ +0009ab20: 7420 696e 205b 2264 6f63 6b65 7222 2c20  t in ["docker", 
│ │ │ +0009ab30: 226c 7863 222c 2022 6f70 656e 767a 222c  "lxc", "openvz",
│ │ │ +0009ab40: 2022 706f 646d 616e 222c 2022 636f 6e74   "podman", "cont
│ │ │ +0009ab50: 6169 6e65 7222 5d0a 2020 7461 6773 3a0a  ainer"].  tags:.
│ │ │ +0009ab60: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0009ab70: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +0009ab80: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0009ab90: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +0009aba0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +0009abb0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0009abc0: 6564 0a20 202d 2070 6163 6b61 6765 5f61  ed.  - package_a
│ │ │ +0009abd0: 7070 6172 6d6f 725f 696e 7374 616c 6c65  pparmor_installe
│ │ │ +0009abe0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0009abf0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>
Remediation │ │ │ +0009aca0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +0009acb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +0009ad30: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0009ad50: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0009ada0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0009add0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ +0009adf0: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ +0009ae00: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ +0009ae10: 6174 666f 726d 730a 6966 205b 2021 202d  atforms.if [ ! -
│ │ │ +0009ae20: 6620 2f2e 646f 636b 6572 656e 7620 5d20  f /.dockerenv ] 
│ │ │ +0009ae30: 2661 6d70 3b26 616d 703b 205b 2021 202d  && [ ! -
│ │ │ +0009ae40: 6620 2f72 756e 2f2e 636f 6e74 6169 6e65  f /run/.containe
│ │ │ +0009ae50: 7265 6e76 205d 3b20 7468 656e 0a0a 4445  renv ]; then..DE
│ │ │ +0009ae60: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +0009ae70: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +0009ae80: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +0009ae90: 2261 7070 6172 6d6f 7222 0a0a 656c 7365  "apparmor"..else
│ │ │ +0009aea0: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +0009aeb0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +0009aec0: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +0009aed0: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +0009aee0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Reme │ │ │ +0009afa0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0009afb0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0009afc0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0009b000: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +0009b010: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +0009b020: 6170 7061 726d 6f72 220a 7665 7273 696f apparmor".versio │ │ │ +0009b030: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c n = "*".< │ │ │ +0009b040: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>Remedi │ │ │ +0009b0f0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +0009b100: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +0009b110: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:< │ │ │ +0009ad40: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0009ad60: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0009adb0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0009adc0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Comp │ │ │ +0009b190: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0009b1a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0009b1c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0009b1e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0009b1f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0009b230: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0009b240: 6520 696e 7374 616c 6c5f 6170 7061 726d e install_apparm │ │ │ +0009b250: 6f72 0a0a 636c 6173 7320 696e 7374 616c or..class instal │ │ │ +0009b260: 6c5f 6170 7061 726d 6f72 207b 0a20 2070 l_apparmor {. p │ │ │ +0009b270: 6163 6b61 6765 207b 2027 6170 7061 726d ackage { 'apparm │ │ │ +0009b280: 6f72 273a 0a20 2020 2065 6e73 7572 6520 or':. ensure │ │ │ +0009b290: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564 => 'installed │ │ │ +0009b2a0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ 0009b2b0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469
Remediation OSB │ │ │ -0009bda0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0009bdb0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -0009be00: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0009be10: 6520 3d20 226c 6962 7061 6d2d 6170 7061  e = "libpam-appa
│ │ │ -0009be20: 726d 6f72 220a 7665 7273 696f 6e20 3d20  rmor".version = 
│ │ │ -0009be30: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediatio │ │ │ -0009bef0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0009bf00: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0009bf80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0009bf90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0009bfa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0009bfe0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0009bff0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0009c010: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0009c030: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -0009c040: 7374 616c 6c5f 6c69 6270 616d 2d61 7070  stall_libpam-app
│ │ │ -0009c050: 6172 6d6f 720a 0a63 6c61 7373 2069 6e73  armor..class ins
│ │ │ -0009c060: 7461 6c6c 5f6c 6962 7061 6d2d 6170 7061  tall_libpam-appa
│ │ │ -0009c070: 726d 6f72 207b 0a20 2070 6163 6b61 6765  rmor {.  package
│ │ │ -0009c080: 207b 2027 6c69 6270 616d 2d61 7070 6172   { 'libpam-appar
│ │ │ -0009c090: 6d6f 7227 3a0a 2020 2020 656e 7375 7265  mor':.    ensure
│ │ │ -0009c0a0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -0009c0b0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -0009c170: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0009c180: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0009c190: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -0009c220: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0009c230: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0009c280: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -0009c2c0: 616d 653a 2045 6e73 7572 6520 6c69 6270  ame: Ensure libp
│ │ │ -0009c2d0: 616d 2d61 7070 6172 6d6f 7220 6973 2069  am-apparmor is i
│ │ │ -0009c2e0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0009c2f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69  ge:.    name: li
│ │ │ -0009c300: 6270 616d 2d61 7070 6172 6d6f 720a 2020  bpam-apparmor.  
│ │ │ -0009c310: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -0009c320: 0a20 2077 6865 6e3a 2061 6e73 6962 6c65  .  when: ansible
│ │ │ -0009c330: 5f76 6972 7475 616c 697a 6174 696f 6e5f  _virtualization_
│ │ │ -0009c340: 7479 7065 206e 6f74 2069 6e20 5b22 646f  type not in ["do
│ │ │ -0009c350: 636b 6572 222c 2022 6c78 6322 2c20 226f  cker", "lxc", "o
│ │ │ -0009c360: 7065 6e76 7a22 2c20 2270 6f64 6d61 6e22  penvz", "podman"
│ │ │ -0009c370: 2c20 2263 6f6e 7461 696e 6572 225d 0a20  , "container"]. 
│ │ │ -0009c380: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0009c390: 3830 302d 3533 2d41 432d 3328 3429 0a20  800-53-AC-3(4). 
│ │ │ -0009c3a0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -0009c3b0: 432d 3628 3130 290a 2020 2d20 4e49 5354  C-6(10).  - NIST
│ │ │ -0009c3c0: 2d38 3030 2d35 332d 4143 2d36 2838 290a  -800-53-AC-6(8).
│ │ │ -0009c3d0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0009c3e0: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -0009c3f0: 2d38 3030 2d35 332d 434d 2d37 2832 290a  -800-53-CM-7(2).
│ │ │ -0009c400: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0009c410: 434d 2d37 2835 2928 6229 0a20 202d 204e  CM-7(5)(b).  - N
│ │ │ -0009c420: 4953 542d 3830 302d 3533 2d53 432d 3728  IST-800-53-SC-7(
│ │ │ -0009c430: 3231 290a 2020 2d20 656e 6162 6c65 5f73  21).  - enable_s
│ │ │ -0009c440: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0009c450: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0009c460: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0009c470: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0009c480: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0009c490: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0009c4a0: 6765 5f70 616d 5f61 7070 6172 6d6f 725f  ge_pam_apparmor_
│ │ │ -0009c4b0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ -0009c570: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -0009c580: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -0009c590: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ -0009c210: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0009c240: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0009c250: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0009c290: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0009c2a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ -0009c610: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0009c620: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0009c640: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0009c660: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0009c670: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0009c6b0: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -0009c6c0: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -0009c6d0: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -0009c6e0: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -0009c6f0: 6966 205b 2021 202d 6620 2f2e 646f 636b if [ ! -f /.dock │ │ │ -0009c700: 6572 656e 7620 5d20 2661 6d70 3b26 616d erenv ] &&am │ │ │ -0009c710: 703b 205b 2021 202d 6620 2f72 756e 2f2e p; [ ! -f /run/. │ │ │ -0009c720: 636f 6e74 6169 6e65 7265 6e76 205d 3b20 containerenv ]; │ │ │ -0009c730: 7468 656e 0a0a 4445 4249 414e 5f46 524f then..DEBIAN_FRO │ │ │ -0009c740: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ -0009c750: 7469 7665 2061 7074 2d67 6574 2069 6e73 tive apt-get ins │ │ │ -0009c760: 7461 6c6c 202d 7920 226c 6962 7061 6d2d tall -y "libpam- │ │ │ -0009c770: 6170 7061 726d 6f72 220a 0a65 6c73 650a apparmor"..else. │ │ │ -0009c780: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ -0009c790: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ -0009c7a0: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ -0009c7b0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ -0009c7c0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +0009bd90: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +0009bda0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +0009bdb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +0009be30: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0009be50: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0009bea0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0009bed0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0009bef0: 206c 6962 7061 6d2d 6170 7061 726d 6f72   libpam-apparmor
│ │ │ +0009bf00: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +0009bf10: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +0009bf20: 653a 206c 6962 7061 6d2d 6170 7061 726d  e: libpam-apparm
│ │ │ +0009bf30: 6f72 0a20 2020 2073 7461 7465 3a20 7072  or.    state: pr
│ │ │ +0009bf40: 6573 656e 740a 2020 7768 656e 3a20 616e  esent.  when: an
│ │ │ +0009bf50: 7369 626c 655f 7669 7274 7561 6c69 7a61  sible_virtualiza
│ │ │ +0009bf60: 7469 6f6e 5f74 7970 6520 6e6f 7420 696e  tion_type not in
│ │ │ +0009bf70: 205b 2264 6f63 6b65 7222 2c20 226c 7863   ["docker", "lxc
│ │ │ +0009bf80: 222c 2022 6f70 656e 767a 222c 2022 706f  ", "openvz", "po
│ │ │ +0009bf90: 646d 616e 222c 2022 636f 6e74 6169 6e65  dman", "containe
│ │ │ +0009bfa0: 7222 5d0a 2020 7461 6773 3a0a 2020 2d20  r"].  tags:.  - 
│ │ │ +0009bfb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d33  NIST-800-53-AC-3
│ │ │ +0009bfc0: 2834 290a 2020 2d20 4e49 5354 2d38 3030  (4).  - NIST-800
│ │ │ +0009bfd0: 2d35 332d 4143 2d36 2831 3029 0a20 202d  -53-AC-6(10).  -
│ │ │ +0009bfe0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +0009bff0: 3628 3829 0a20 202d 204e 4953 542d 3830  6(8).  - NIST-80
│ │ │ +0009c000: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0009c010: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009c020: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ +0009c030: 302d 3533 2d43 4d2d 3728 3529 2862 290a  0-53-CM-7(5)(b).
│ │ │ +0009c040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0009c050: 5343 2d37 2832 3129 0a20 202d 2065 6e61  SC-7(21).  - ena
│ │ │ +0009c060: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0009c070: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0009c080: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0009c090: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +0009c0a0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0009c0b0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0009c0c0: 7061 636b 6167 655f 7061 6d5f 6170 7061  package_pam_appa
│ │ │ +0009c0d0: 726d 6f72 5f69 6e73 7461 6c6c 6564 0a3c  rmor_installed.<
│ │ │ +0009c0e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation She │ │ │ +0009c1a0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:< │ │ │ +0009be40: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0009be60: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0009beb0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0009bec0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +0009c280: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0009c290: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ +0009c2e0: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +0009c2f0: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +0009c300: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +0009c310: 6f72 6d73 0a69 6620 5b20 2120 2d66 202f  orms.if [ ! -f /
│ │ │ +0009c320: 2e64 6f63 6b65 7265 6e76 205d 2026 616d  .dockerenv ] &am
│ │ │ +0009c330: 703b 2661 6d70 3b20 5b20 2120 2d66 202f  p;& [ ! -f /
│ │ │ +0009c340: 7275 6e2f 2e63 6f6e 7461 696e 6572 656e  run/.containeren
│ │ │ +0009c350: 7620 5d3b 2074 6865 6e0a 0a44 4542 4941  v ]; then..DEBIA
│ │ │ +0009c360: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +0009c370: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +0009c380: 7420 696e 7374 616c 6c20 2d79 2022 6c69  t install -y "li
│ │ │ +0009c390: 6270 616d 2d61 7070 6172 6d6f 7222 0a0a  bpam-apparmor"..
│ │ │ +0009c3a0: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +0009c3b0: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +0009c3c0: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +0009c3d0: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +0009c3e0: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
│ │ │ +0009c4a0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +0009c4b0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +0009c4c0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.[
│ │ │ +0009c510: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ +0009c520: 203d 2022 6c69 6270 616d 2d61 7070 6172   = "libpam-appar
│ │ │ +0009c530: 6d6f 7222 0a76 6572 7369 6f6e 203d 2022  mor".version = "
│ │ │ +0009c540: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ +0009c550: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +0009c600: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0009c610: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +0009c690: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +0009c6d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
Complexity:low
Disrup │ │ │ +0009c260: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0009c270: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0009c2b0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0009c2c0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexit │ │ │ +0009c6a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +0009c6c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +0009c6f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +0009c710: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +0009c740: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +0009c750: 7461 6c6c 5f6c 6962 7061 6d2d 6170 7061  tall_libpam-appa
│ │ │ +0009c760: 726d 6f72 0a0a 636c 6173 7320 696e 7374  rmor..class inst
│ │ │ +0009c770: 616c 6c5f 6c69 6270 616d 2d61 7070 6172  all_libpam-appar
│ │ │ +0009c780: 6d6f 7220 7b0a 2020 7061 636b 6167 6520  mor {.  package 
│ │ │ +0009c790: 7b20 276c 6962 7061 6d2d 6170 7061 726d  { 'libpam-apparm
│ │ │ +0009c7a0: 6f72 273a 0a20 2020 2065 6e73 7572 6520  or':.    ensure 
│ │ │ +0009c7b0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +0009c7c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  0009c7d0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
│ │ │ -0009f3a0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -0009f3b0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -0009f3c0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.[
│ │ │ -0009f410: 6375 7374 6f6d 697a 6174 696f 6e73 2e73  customizations.s
│ │ │ -0009f420: 6572 7669 6365 735d 0a65 6e61 626c 6564  ervices].enabled
│ │ │ -0009f430: 203d 205b 2261 7070 6172 6d6f 7222 5d0a   = ["apparmor"].
│ │ │ -0009f440: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -0009f500: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -0009f510: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0009f590: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0009f5b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0009f600: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0009f630: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -0009f650: 5f61 7070 6172 6d6f 720a 0a63 6c61 7373  _apparmor..class
│ │ │ -0009f660: 2065 6e61 626c 655f 6170 7061 726d 6f72   enable_apparmor
│ │ │ -0009f670: 207b 0a20 2073 6572 7669 6365 207b 2761   {.  service {'a
│ │ │ -0009f680: 7070 6172 6d6f 7227 3a0a 2020 2020 656e  pparmor':.    en
│ │ │ -0009f690: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ -0009f6a0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -0009f6b0: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ -0009f6c0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0009f6d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -0009f780: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0009f790: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

- name: │ │ │ -0009f7e0: 2053 7461 7274 2061 7070 6172 6d6f 722e Start apparmor. │ │ │ -0009f7f0: 7365 7276 6963 650a 2020 7379 7374 656d service. system │ │ │ -0009f800: 643a 0a20 2020 206e 616d 653a 2061 7070 d:. name: app │ │ │ -0009f810: 6172 6d6f 722e 7365 7276 6963 650a 2020 armor.service. │ │ │ -0009f820: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -0009f830: 0a20 2020 2065 6e61 626c 6564 3a20 7472 . enabled: tr │ │ │ -0009f840: 7565 0a20 2077 6865 6e3a 2061 6e73 6962 ue. when: ansib │ │ │ -0009f850: 6c65 5f76 6972 7475 616c 697a 6174 696f le_virtualizatio │ │ │ -0009f860: 6e5f 7479 7065 206e 6f74 2069 6e20 5b22 n_type not in [" │ │ │ -0009f870: 646f 636b 6572 222c 2022 6c78 6322 2c20 docker", "lxc", │ │ │ -0009f880: 226f 7065 6e76 7a22 2c20 2270 6f64 6d61 "openvz", "podma │ │ │ -0009f890: 6e22 2c20 2263 6f6e 7461 696e 6572 225d n", "container"] │ │ │ -0009f8a0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0009f8b0: 542d 3830 302d 3533 2d41 432d 3328 3429 T-800-53-AC-3(4) │ │ │ -0009f8c0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0009f8d0: 2d41 432d 3628 3130 290a 2020 2d20 4e49 -AC-6(10). - NI │ │ │ -0009f8e0: 5354 2d38 3030 2d35 332d 4143 2d36 2838 ST-800-53-AC-6(8 │ │ │ -0009f8f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0009f900: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0009f910: 5354 2d38 3030 2d35 332d 434d 2d37 2832 ST-800-53-CM-7(2 │ │ │ -0009f920: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0009f930: 332d 434d 2d37 2835 2928 6229 0a20 202d 3-CM-7(5)(b). - │ │ │ -0009f940: 204e 4953 542d 3830 302d 3533 2d53 432d NIST-800-53-SC- │ │ │ -0009f950: 3728 3231 290a 2020 2d20 6170 7061 726d 7(21). - apparm │ │ │ -0009f960: 6f72 5f63 6f6e 6669 6775 7265 640a 2020 or_configured. │ │ │ -0009f970: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -0009f980: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c y.< │ │ │ +0009f3a0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ +0009f3b0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ +0009f3c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>

- name: Star
│ │ │ +0009f410: 7420 6170 7061 726d 6f72 2e73 6572 7669  t apparmor.servi
│ │ │ +0009f420: 6365 0a20 2073 7973 7465 6d64 3a0a 2020  ce.  systemd:.  
│ │ │ +0009f430: 2020 6e61 6d65 3a20 6170 7061 726d 6f72    name: apparmor
│ │ │ +0009f440: 2e73 6572 7669 6365 0a20 2020 2073 7461  .service.    sta
│ │ │ +0009f450: 7465 3a20 7374 6172 7465 640a 2020 2020  te: started.    
│ │ │ +0009f460: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0009f470: 7768 656e 3a20 616e 7369 626c 655f 7669  when: ansible_vi
│ │ │ +0009f480: 7274 7561 6c69 7a61 7469 6f6e 5f74 7970  rtualization_typ
│ │ │ +0009f490: 6520 6e6f 7420 696e 205b 2264 6f63 6b65  e not in ["docke
│ │ │ +0009f4a0: 7222 2c20 226c 7863 222c 2022 6f70 656e  r", "lxc", "open
│ │ │ +0009f4b0: 767a 222c 2022 706f 646d 616e 222c 2022  vz", "podman", "
│ │ │ +0009f4c0: 636f 6e74 6169 6e65 7222 5d0a 2020 7461  container"].  ta
│ │ │ +0009f4d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +0009f4e0: 2d35 332d 4143 2d33 2834 290a 2020 2d20  -53-AC-3(4).  - 
│ │ │ +0009f4f0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +0009f500: 2831 3029 0a20 202d 204e 4953 542d 3830  (10).  - NIST-80
│ │ │ +0009f510: 302d 3533 2d41 432d 3628 3829 0a20 202d  0-53-AC-6(8).  -
│ │ │ +0009f520: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009f530: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0009f540: 302d 3533 2d43 4d2d 3728 3229 0a20 202d  0-53-CM-7(2).  -
│ │ │ +0009f550: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009f560: 3728 3529 2862 290a 2020 2d20 4e49 5354  7(5)(b).  - NIST
│ │ │ +0009f570: 2d38 3030 2d35 332d 5343 2d37 2832 3129  -800-53-SC-7(21)
│ │ │ +0009f580: 0a20 202d 2061 7070 6172 6d6f 725f 636f  .  - apparmor_co
│ │ │ +0009f590: 6e66 6967 7572 6564 0a20 202d 206d 6564  nfigured.  - med
│ │ │ +0009f5a0: 6975 6d5f 7365 7665 7269 7479 0a3c 2f63  ium_severity.
│ │ │ +0009f5c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +0009f660: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +0009f670: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +0009f680: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +0009f690: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ +0009f6d0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +0009f6e0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +0009f6f0: 3d20 5b22 6170 7061 726d 6f72 225d 0a3c  = ["apparmor"].<
│ │ │ +0009f700: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0009f7c0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0009f7d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:< │ │ │ -0009f5a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0009f5c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0009f610: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0009f620: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +0009f850: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0009f870: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0009f8c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +0009f910: 6170 7061 726d 6f72 0a0a 636c 6173 7320  apparmor..class 
│ │ │ +0009f920: 656e 6162 6c65 5f61 7070 6172 6d6f 7220  enable_apparmor 
│ │ │ +0009f930: 7b0a 2020 7365 7276 6963 6520 7b27 6170  {.  service {'ap
│ │ │ +0009f940: 7061 726d 6f72 273a 0a20 2020 2065 6e61  parmor':.    ena
│ │ │ +0009f950: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ +0009f960: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +0009f970: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ +0009f980: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 0009f990: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 0009f9a0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 0009f9c0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 0009f9d0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 0009f9e0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 0009f9f0: 5f67 7275 6232 5f65 6e61 626c 655f 6170 _grub2_enable_ap │ │ │ @@ -67735,187 +67735,187 @@ │ │ │ 00108960: 743d 2223 6964 6d31 3035 3532 2220 7461 t="#idm10552" ta │ │ │ 00108970: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00108980: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00108990: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 001089a0: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 001089b0: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 001089c0: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -001089d0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -001089e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ -00108a40: 0a6e 616d 6520 3d20 226c 6f67 726f 7461  .name = "logrota
│ │ │ -00108a50: 7465 220a 7665 7273 696f 6e20 3d20 222a  te".version = "*
│ │ │ -00108a60: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00108a70: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00108b20: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00108b30: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00108bb0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00108c40: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disr │ │ │ +0009f880: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0009f890: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0009f8d0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0009f8e0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -00108bc0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00108bd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00108c10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00108c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00108c60: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -00108c70: 7374 616c 6c5f 6c6f 6772 6f74 6174 650a  stall_logrotate.
│ │ │ -00108c80: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f6c  .class install_l
│ │ │ -00108c90: 6f67 726f 7461 7465 207b 0a20 2070 6163  ogrotate {.  pac
│ │ │ -00108ca0: 6b61 6765 207b 2027 6c6f 6772 6f74 6174  kage { 'logrotat
│ │ │ -00108cb0: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ -00108cc0: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ -00108cd0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00108ce0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00108d90: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00108da0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00108e40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00108e50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00108ea0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00108ee0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00108ef0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00108f00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00108f10: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00108f20: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00108f30: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00108f40: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00108f50: 2d31 302e 370a 2020 2d20 5043 492d 4453  -10.7.  - PCI-DS
│ │ │ -00108f60: 5376 342d 3130 2e35 0a20 202d 2050 4349  Sv4-10.5.  - PCI
│ │ │ -00108f70: 2d44 5353 7634 2d31 302e 352e 310a 2020  -DSSv4-10.5.1.  
│ │ │ -00108f80: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00108f90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00108fa0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00108fb0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00108fc0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00108fd0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00108fe0: 0a20 202d 2070 6163 6b61 6765 5f6c 6f67  .  - package_log
│ │ │ -00108ff0: 726f 7461 7465 5f69 6e73 7461 6c6c 6564  rotate_installed
│ │ │ -00109000: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -00109010: 206c 6f67 726f 7461 7465 2069 7320 696e   logrotate is in
│ │ │ -00109020: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00109030: 653a 0a20 2020 206e 616d 653a 206c 6f67  e:.    name: log
│ │ │ -00109040: 726f 7461 7465 0a20 2020 2073 7461 7465  rotate.    state
│ │ │ -00109050: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -00109060: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00109070: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00109080: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00109090: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -001090a0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001090b0: 4349 2d44 5353 2d52 6571 2d31 302e 370a  CI-DSS-Req-10.7.
│ │ │ -001090c0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -001090d0: 2e35 0a20 202d 2050 4349 2d44 5353 7634  .5.  - PCI-DSSv4
│ │ │ -001090e0: 2d31 302e 352e 310a 2020 2d20 656e 6162  -10.5.1.  - enab
│ │ │ -001090f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00109100: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00109110: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00109120: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00109130: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00109140: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00109150: 6163 6b61 6765 5f6c 6f67 726f 7461 7465  ackage_logrotate
│ │ │ -00109160: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Re │ │ │ -00109220: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ -00109230: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
C │ │ │ -00108e30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00108e60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00108e70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00108eb0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00108ec0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -001092d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001092e0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00109330: 3c74 723e 3c74 683e 5374 7261 7465 6779
# R
│ │ │ -00109370: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ -00109380: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ -00109390: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ -001093a0: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ -001093b0: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ -001093c0: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ -001093d0: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ -001093e0: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ -001093f0: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ -00109400: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ -00109410: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ -00109420: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -00109430: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ -00109440: 6c6c 202d 7920 226c 6f67 726f 7461 7465  ll -y "logrotate
│ │ │ -00109450: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ -00109460: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ -00109470: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ -00109480: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ -00109490: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +001089d0: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +001089e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +00108a60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00108af0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
C │ │ │ -001092c0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -001092f0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00109300: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00109340: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00109350: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +00108a70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00108a80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00108ac0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00108ad0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00108b10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00108b20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00108b30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00108b40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00108b50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00108b60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00108b70: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +00108b80: 492d 4453 532d 5265 712d 3130 2e37 0a20  I-DSS-Req-10.7. 
│ │ │ +00108b90: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00108ba0: 350a 2020 2d20 5043 492d 4453 5376 342d  5.  - PCI-DSSv4-
│ │ │ +00108bb0: 3130 2e35 2e31 0a20 202d 2065 6e61 626c  10.5.1.  - enabl
│ │ │ +00108bc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00108bd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00108be0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00108bf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00108c00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00108c10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00108c20: 636b 6167 655f 6c6f 6772 6f74 6174 655f  ckage_logrotate_
│ │ │ +00108c30: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +00108c40: 653a 2045 6e73 7572 6520 6c6f 6772 6f74  e: Ensure logrot
│ │ │ +00108c50: 6174 6520 6973 2069 6e73 7461 6c6c 6564  ate is installed
│ │ │ +00108c60: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00108c70: 6e61 6d65 3a20 6c6f 6772 6f74 6174 650a  name: logrotate.
│ │ │ +00108c80: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ +00108c90: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ +00108ca0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00108cb0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00108cc0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00108cd0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +00108ce0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +00108cf0: 5265 712d 3130 2e37 0a20 202d 2050 4349  Req-10.7.  - PCI
│ │ │ +00108d00: 2d44 5353 7634 2d31 302e 350a 2020 2d20  -DSSv4-10.5.  - 
│ │ │ +00108d10: 5043 492d 4453 5376 342d 3130 2e35 2e31  PCI-DSSv4-10.5.1
│ │ │ +00108d20: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00108d30: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00108d40: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00108d50: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00108d60: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00108d70: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00108d80: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00108d90: 6c6f 6772 6f74 6174 655f 696e 7374 616c  logrotate_instal
│ │ │ +00108da0: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +00108e60: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00108e70: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00108ef0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00108f00: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00108f10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00108f50: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00108f60: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00108f80: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00108fa0: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +00108fb0: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +00108fc0: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +00108fd0: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +00108fe0: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +00108ff0: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +00109000: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +00109010: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ +00109020: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ +00109030: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ +00109040: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ +00109050: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00109060: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00109070: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ +00109080: 6c6f 6772 6f74 6174 6522 0a0a 656c 7365  logrotate"..else
│ │ │ +00109090: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +001090a0: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +001090b0: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +001090c0: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +001090d0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Rem │ │ │ +00109190: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +001091a0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +001091b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +00109200: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00109210: 2022 6c6f 6772 6f74 6174 6522 0a76 6572   "logrotate".ver
│ │ │ +00109220: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ +001092e0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +001092f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00109300: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +001093d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001093e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00109430: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f6c  nclude install_l
│ │ │ +00109440: 6f67 726f 7461 7465 0a0a 636c 6173 7320  ogrotate..class 
│ │ │ +00109450: 696e 7374 616c 6c5f 6c6f 6772 6f74 6174  install_logrotat
│ │ │ +00109460: 6520 7b0a 2020 7061 636b 6167 6520 7b20  e {.  package { 
│ │ │ +00109470: 276c 6f67 726f 7461 7465 273a 0a20 2020  'logrotate':.   
│ │ │ +00109480: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +00109490: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │  001094a0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
< │ │ │ 001094c0: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remedia │ │ │ -00110810: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -00110820: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -00110830: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ -00110880: 6765 735d 5d0a 6e61 6d65 203d 2022 7273 ges]].name = "rs │ │ │ -00110890: 7973 6c6f 672d 676e 7574 6c73 220a 7665 yslog-gnutls".ve │ │ │ -001108a0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f rsion = "*".
< │ │ │ -001108c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001108d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001108e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001108f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00110900: 646d 3130 3036 3422 2074 6162 696e 6465 dm10064" tabinde │ │ │ -00110910: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00110920: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00110930: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00110940: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00110950: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00110960: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00110970: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity:low
Disrup │ │ │ +001093b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001093c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00109400: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00109410: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -00110a50: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00110a60: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00110ab0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -00110ac0: 7273 7973 6c6f 672d 676e 7574 6c73 0a0a  rsyslog-gnutls..
│ │ │ -00110ad0: 636c 6173 7320 696e 7374 616c 6c5f 7273  class install_rs
│ │ │ -00110ae0: 7973 6c6f 672d 676e 7574 6c73 207b 0a20  yslog-gnutls {. 
│ │ │ -00110af0: 2070 6163 6b61 6765 207b 2027 7273 7973   package { 'rsys
│ │ │ -00110b00: 6c6f 672d 676e 7574 6c73 273a 0a20 2020  log-gnutls':.   
│ │ │ -00110b10: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -00110b20: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -00110b30: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00110bf0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00110c00: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00110c80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00110d10: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disru │ │ │ -00110a30: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00110a40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00110a80: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00110a90: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -00110c90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00110ca0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00110ce0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00110cf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00110d30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00110d40: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00110d50: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -00110d60: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -00110d70: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -00110d80: 3a0a 2020 2d20 656e 6162 6c65 5f73 7472  :.  - enable_str
│ │ │ -00110d90: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00110da0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00110db0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00110dc0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00110dd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00110de0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00110df0: 5f72 7379 736c 6f67 2d67 6e75 746c 735f  _rsyslog-gnutls_
│ │ │ -00110e00: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -00110e10: 653a 2045 6e73 7572 6520 7273 7973 6c6f  e: Ensure rsyslo
│ │ │ -00110e20: 672d 676e 7574 6c73 2069 7320 696e 7374  g-gnutls is inst
│ │ │ -00110e30: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00110e40: 0a20 2020 206e 616d 653a 2072 7379 736c  .    name: rsysl
│ │ │ -00110e50: 6f67 2d67 6e75 746c 730a 2020 2020 7374  og-gnutls.    st
│ │ │ -00110e60: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -00110e70: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00110e80: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00110e90: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00110ea0: 7461 6773 3a0a 2020 2d20 656e 6162 6c65  tags:.  - enable
│ │ │ -00110eb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00110ec0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00110ed0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00110ee0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00110ef0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00110f00: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00110f10: 6b61 6765 5f72 7379 736c 6f67 2d67 6e75  kage_rsyslog-gnu
│ │ │ -00110f20: 746c 735f 696e 7374 616c 6c65 640a 3c2f  tls_installed.
Remediation She │ │ │ -00110ff0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -001110d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001110e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00111130: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ -00111140: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ -00111150: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ -00111160: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ -00111170: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ -00111180: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ -00111190: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ -001111a0: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ -001111b0: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ -001111c0: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ -001111d0: 2074 6865 6e0a 0a44 4542 4941 4e5f 4652   then..DEBIAN_FR
│ │ │ -001111e0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ -001111f0: 6374 6976 6520 6170 742d 6765 7420 696e  ctive apt-get in
│ │ │ -00111200: 7374 616c 6c20 2d79 2022 7273 7973 6c6f  stall -y "rsyslo
│ │ │ -00111210: 672d 676e 7574 6c73 220a 0a65 6c73 650a  g-gnutls"..else.
│ │ │ -00111220: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00111230: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00111240: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00111250: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00111260: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00110810: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00110820: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00110830: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disru │ │ │ -001110b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001110c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00111100: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00111110: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Com │ │ │ +001108b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001108e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00110900: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00110910: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00110930: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00110950: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00110960: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00110970: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00110980: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00110990: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001109a0: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ +001109b0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +001109c0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +001109d0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +001109e0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +001109f0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00110a00: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00110a10: 636b 6167 655f 7273 7973 6c6f 672d 676e  ckage_rsyslog-gn
│ │ │ +00110a20: 7574 6c73 5f69 6e73 7461 6c6c 6564 0a0a  utls_installed..
│ │ │ +00110a30: 2d20 6e61 6d65 3a20 456e 7375 7265 2072  - name: Ensure r
│ │ │ +00110a40: 7379 736c 6f67 2d67 6e75 746c 7320 6973  syslog-gnutls is
│ │ │ +00110a50: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ +00110a60: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +00110a70: 7273 7973 6c6f 672d 676e 7574 6c73 0a20  rsyslog-gnutls. 
│ │ │ +00110a80: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00110a90: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00110aa0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00110ab0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00110ac0: 7327 0a20 2074 6167 733a 0a20 202d 2065  s'.  tags:.  - e
│ │ │ +00110ad0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +00110ae0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00110af0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00110b00: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +00110b10: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +00110b20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00110b30: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +00110b40: 672d 676e 7574 6c73 5f69 6e73 7461 6c6c  g-gnutls_install
│ │ │ +00110b50: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00110b60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00110c10: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +00110c20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00110ca0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00110cb0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00110cd0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00110ce0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00110d00: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00110d20: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00110d50: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ +00110d60: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ +00110d70: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ +00110d80: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ +00110d90: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ +00110da0: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ +00110db0: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ +00110dc0: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ +00110dd0: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ +00110de0: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ +00110df0: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ +00110e00: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +00110e10: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +00110e20: 6574 2069 6e73 7461 6c6c 202d 7920 2272  et install -y "r
│ │ │ +00110e30: 7379 736c 6f67 2d67 6e75 746c 7322 0a0a  syslog-gnutls"..
│ │ │ +00110e40: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +00110e50: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +00110e60: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +00110e70: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +00110e80: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation OSB │ │ │ +00110f50: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00110f60: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00110fb0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00110fc0: 6d65 203d 2022 7273 7973 6c6f 672d 676e  me = "rsyslog-gn
│ │ │ +00110fd0: 7574 6c73 220a 7665 7273 696f 6e20 3d20  utls".version = 
│ │ │ +00110fe0: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ +001110a0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +001110b0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001110f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00111160: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00111180: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001111b0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +001111d0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00111140: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00111150: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00111190: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001111a0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +001111f0: 696e 7374 616c 6c5f 7273 7973 6c6f 672d install_rsyslog- │ │ │ +00111200: 676e 7574 6c73 0a0a 636c 6173 7320 696e gnutls..class in │ │ │ +00111210: 7374 616c 6c5f 7273 7973 6c6f 672d 676e stall_rsyslog-gn │ │ │ +00111220: 7574 6c73 207b 0a20 2070 6163 6b61 6765 utls {. package │ │ │ +00111230: 207b 2027 7273 7973 6c6f 672d 676e 7574 { 'rsyslog-gnut │ │ │ +00111240: 6c73 273a 0a20 2020 2065 6e73 7572 6520 ls':. ensure │ │ │ +00111250: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564 => 'installed │ │ │ +00111260: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ 00111270: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469
Remed │ │ │ -00111fe0: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00111ff0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00112000: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00112040: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00112050: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00112060: 7273 7973 6c6f 6722 0a76 6572 7369 6f6e rsyslog".version │ │ │ -00112070: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedi │ │ │ -00112130: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00112140: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00112150: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001121d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00112200: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00112220: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00112230: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00112250: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00112270: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00112280: 6465 2069 6e73 7461 6c6c 5f72 7379 736c  de install_rsysl
│ │ │ -00112290: 6f67 0a0a 636c 6173 7320 696e 7374 616c  og..class instal
│ │ │ -001122a0: 6c5f 7273 7973 6c6f 6720 7b0a 2020 7061  l_rsyslog {.  pa
│ │ │ -001122b0: 636b 6167 6520 7b20 2772 7379 736c 6f67  ckage { 'rsyslog
│ │ │ -001122c0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -001122d0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -001122e0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ -001123a0: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -001123b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00112460: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001124b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -00112440: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00112470: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00112490: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001124a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001124c0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001124d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001124f0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -00112500: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -00112510: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00112520: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00112530: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00112540: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00112550: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00112560: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00112570: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00112580: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00112590: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001125a0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001125b0: 6564 0a20 202d 2070 6163 6b61 6765 5f72  ed.  - package_r
│ │ │ -001125c0: 7379 736c 6f67 5f69 6e73 7461 6c6c 6564  syslog_installed
│ │ │ -001125d0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -001125e0: 2072 7379 736c 6f67 2069 7320 696e 7374   rsyslog is inst
│ │ │ -001125f0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00112600: 0a20 2020 206e 616d 653a 2072 7379 736c  .    name: rsysl
│ │ │ -00112610: 6f67 0a20 2020 2073 7461 7465 3a20 7072  og.    state: pr
│ │ │ -00112620: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -00112630: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -00112640: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00112650: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -00112660: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00112670: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -00112680: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00112690: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -001126a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -001126b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -001126c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -001126d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -001126e0: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ -001126f0: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ -00112700: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -001127b0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -001127c0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -001127d0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001127e0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001127f0: 7365 2220 6964 3d22 6964 6d31 3031 3137 se" id="idm10117 │ │ │ -00112800: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00112850: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00112860: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00112880: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001128a0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001128b0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -001128f0: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -00112900: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -00112910: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -00112920: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -00112930: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -00112940: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -00112950: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -00112960: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -00112970: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -00112980: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -00112990: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -001129a0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -001129b0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -001129c0: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -001129d0: 2d79 2022 7273 7973 6c6f 6722 0a0a 656c -y "rsyslog"..el │ │ │ -001129e0: 7365 0a20 2020 2026 6774 3b26 616d 703b se. >& │ │ │ -001129f0: 3220 6563 686f 2027 5265 6d65 6469 6174 2 echo 'Remediat │ │ │ -00112a00: 696f 6e20 6973 206e 6f74 2061 7070 6c69 ion is not appli │ │ │ -00112a10: 6361 626c 652c 206e 6f74 6869 6e67 2077 cable, nothing w │ │ │ -00112a20: 6173 2064 6f6e 6527 0a66 690a 3c2f 636f as done'.fi.
< │ │ │ +00112090: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001120a0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001120f0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00112130: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00112140: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00112150: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00112160: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00112170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00112180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00112190: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +001121a0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +001121b0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001121c0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +001121d0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +001121e0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001121f0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00112200: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ +00112210: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00112220: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ +00112230: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +00112240: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ +00112250: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ +00112260: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +00112270: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +00112280: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00112290: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +001122a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +001122b0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +001122c0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001122d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001122e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001122f0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00112300: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00112310: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00112320: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00112330: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +00112340: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001123f0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +00112400: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +00112410: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ +00112080: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001120b0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001120c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00112100: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00112110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ +00112490: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001124c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001124e0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001124f0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00112510: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00112530: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +00112540: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +00112550: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +00112560: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +00112570: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +00112580: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +00112590: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +001125a0: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +001125b0: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +001125c0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +001125d0: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +001125e0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +001125f0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +00112600: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ +00112610: 202d 7920 2272 7379 736c 6f67 220a 0a65   -y "rsyslog"..e
│ │ │ +00112620: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ +00112630: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ +00112640: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ +00112650: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ +00112660: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.
│ │ │ +00112680: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00112720: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +00112730: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +00112740: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +00112790: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +001127a0: 6520 3d20 2272 7379 736c 6f67 220a 7665  e = "rsyslog".ve
│ │ │ +001127b0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ +001127d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001127e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001127f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00112800: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00112810: 646d 3130 3131 3722 2074 6162 696e 6465 dm10117" tabinde │ │ │ +00112820: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00112830: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00112840: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00112850: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00112860: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00112870: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00112880: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +00112960: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00112970: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +001129c0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +001129d0: 7273 7973 6c6f 670a 0a63 6c61 7373 2069  rsyslog..class i
│ │ │ +001129e0: 6e73 7461 6c6c 5f72 7379 736c 6f67 207b  nstall_rsyslog {
│ │ │ +001129f0: 0a20 2070 6163 6b61 6765 207b 2027 7273  .  package { 'rs
│ │ │ +00112a00: 7973 6c6f 6727 3a0a 2020 2020 656e 7375  yslog':.    ensu
│ │ │ +00112a10: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +00112a20: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ 00112a40: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00112a50: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
low
Disru │ │ │ +00112940: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00112950: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00112990: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +001129a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ 00112a60: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>R │ │ │ -001138f0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -00113900: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -00113910: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00113920: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -00113960: 6375 7374 6f6d 697a 6174 696f 6e73 2e73  customizations.s
│ │ │ -00113970: 6572 7669 6365 735d 0a65 6e61 626c 6564  ervices].enabled
│ │ │ -00113980: 203d 205b 2272 7379 736c 6f67 225d 0a3c   = ["rsyslog"].<
│ │ │ -00113990: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00113a50: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00113a60: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00113af0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00113b10: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00113b30: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00113b60: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00113b70: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00113b80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ -00113ba0: 655f 7273 7973 6c6f 670a 0a63 6c61 7373  e_rsyslog..class
│ │ │ -00113bb0: 2065 6e61 626c 655f 7273 7973 6c6f 6720   enable_rsyslog 
│ │ │ -00113bc0: 7b0a 2020 7365 7276 6963 6520 7b27 7273  {.  service {'rs
│ │ │ -00113bd0: 7973 6c6f 6727 3a0a 2020 2020 656e 6162  yslog':.    enab
│ │ │ -00113be0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ -00113bf0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00113c00: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ -00113c10: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00113cd0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00113ce0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00113d60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00113d70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00113d80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00113dc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00113dd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00113df0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00113e10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00113e20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00113e30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -00113e40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -00113e50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -00113e60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00113e70: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ -00113e80: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00113e90: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00113ea0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00113eb0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00113ec0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00113ed0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00113ee0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00113ef0: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ -00113f00: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ -00113f10: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ -00113f20: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -00113f30: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -00113f40: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ -00113f50: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00113f60: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00113f70: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -00113f80: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -00113f90: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -00113fa0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -00113fb0: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ -00113fc0: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ -00113fd0: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ -00113fe0: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ -00113ff0: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ -00114000: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ -00114010: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -00114020: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -00114030: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -00114040: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -00114050: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ -00114060: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00114070: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ -00114080: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00114090: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -001140a0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001140b0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -001140c0: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ -001140d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001140e0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ -001140f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00114100: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00114110: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00114120: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00114130: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00114140: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ -00114150: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ -00114160: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
< │ │ │ +00113990: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001139b0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00113a00: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +00113a50: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00113a60: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +00113a70: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +00113a80: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +00113a90: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00113aa0: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +00113ab0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00113ac0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00113ad0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00113ae0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00113af0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00113b00: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00113b10: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00113b20: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ +00113b30: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ +00113b40: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00113b50: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00113b60: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ +00113b70: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ +00113b80: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +00113b90: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00113ba0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +00113bb0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00113bc0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00113bd0: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ +00113be0: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ +00113bf0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ +00113c00: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ +00113c10: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ +00113c20: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ +00113c30: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ +00113c40: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00113c50: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00113c60: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00113c70: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00113c80: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ +00113c90: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00113ca0: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ +00113cb0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +00113cc0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00113cd0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00113ce0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00113cf0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ +00113d00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00113d10: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00113d20: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00113d30: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00113d40: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00113d50: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00113d60: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00113d70: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ +00113d80: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +00113d90: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +00113e50: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00113e60: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00113e70: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ +00113ec0: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ +00113ed0: 626c 6564 203d 205b 2272 7379 736c 6f67  bled = ["rsyslog
│ │ │ +00113ee0: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ +00113ef0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00113fa0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00113fb0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00113ff0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00114000: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00114010: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00114020: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00114030: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001140c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +001140d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ +001139c0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001139d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00113a10: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00113a20: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +00114040: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00114050: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00114090: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001140a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include e
│ │ │ +001140f0: 6e61 626c 655f 7273 7973 6c6f 670a 0a63  nable_rsyslog..c
│ │ │ +00114100: 6c61 7373 2065 6e61 626c 655f 7273 7973  lass enable_rsys
│ │ │ +00114110: 6c6f 6720 7b0a 2020 7365 7276 6963 6520  log {.  service 
│ │ │ +00114120: 7b27 7273 7973 6c6f 6727 3a0a 2020 2020  {'rsyslog':.    
│ │ │ +00114130: 656e 6162 6c65 203d 2667 743b 2074 7275  enable => tru
│ │ │ +00114140: 652c 0a20 2020 2065 6e73 7572 6520 3d26  e,.    ensure =&
│ │ │ +00114150: 6774 3b20 2772 756e 6e69 6e67 272c 0a20  gt; 'running',. 
│ │ │ +00114160: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00114190: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Remediatio │ │ │ -001fced0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001fcee0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001fcf20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001fcf30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001fcf40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001fcf50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001fcf60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001fcf70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001fcf80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001fcfc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001fcfd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -001fcff0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -001fd000: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -001fd020: 7265 6d6f 7665 5f73 6574 726f 7562 6c65 remove_setrouble │ │ │ -001fd030: 7368 6f6f 742d 706c 7567 696e 730a 0a63 shoot-plugins..c │ │ │ -001fd040: 6c61 7373 2072 656d 6f76 655f 7365 7472 lass remove_setr │ │ │ -001fd050: 6f75 626c 6573 686f 6f74 2d70 6c75 6769 oubleshoot-plugi │ │ │ -001fd060: 6e73 207b 0a20 2070 6163 6b61 6765 207b ns {. package { │ │ │ -001fd070: 2027 7365 7472 6f75 626c 6573 686f 6f74 'setroubleshoot │ │ │ -001fd080: 2d70 6c75 6769 6e73 273a 0a20 2020 2065 -plugins':. e │ │ │ -001fd090: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -001fd0a0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.
< │ │ │ -001fd0c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001fd0d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001fd0e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001fd0f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -001fd100: 646d 3138 3838 3422 2074 6162 696e 6465 dm18884" tabinde │ │ │ -001fd110: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -001fd120: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -001fd130: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -001fd140: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -001fd150: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -001fd160: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -001fd170: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -001fd200: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001fd220: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001fd270: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001fd2a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -001fd2c0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -001fd2d0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -001fd2e0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -001fd2f0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -001fd300: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001fd310: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001fd320: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001fd330: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ -001fd340: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -001fd350: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001fd360: 202d 2070 6163 6b61 6765 5f73 6574 726f   - package_setro
│ │ │ -001fd370: 7562 6c65 7368 6f6f 742d 706c 7567 696e  ubleshoot-plugin
│ │ │ -001fd380: 735f 7265 6d6f 7665 640a 0a2d 206e 616d  s_removed..- nam
│ │ │ -001fd390: 653a 2045 6e73 7572 6520 7365 7472 6f75  e: Ensure setrou
│ │ │ -001fd3a0: 626c 6573 686f 6f74 2d70 6c75 6769 6e73  bleshoot-plugins
│ │ │ -001fd3b0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001fd3c0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001fd3d0: 2073 6574 726f 7562 6c65 7368 6f6f 742d   setroubleshoot-
│ │ │ -001fd3e0: 706c 7567 696e 730a 2020 2020 7374 6174  plugins.    stat
│ │ │ -001fd3f0: 653a 2061 6273 656e 740a 2020 7768 656e  e: absent.  when
│ │ │ -001fd400: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -001fd410: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -001fd420: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -001fd430: 733a 0a20 202d 2064 6973 6162 6c65 5f73  s:.  - disable_s
│ │ │ -001fd440: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -001fd450: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001fd460: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001fd470: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ -001fd480: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -001fd490: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -001fd4a0: 7365 7472 6f75 626c 6573 686f 6f74 2d70  setroubleshoot-p
│ │ │ -001fd4b0: 6c75 6769 6e73 5f72 656d 6f76 6564 0a3c  lugins_removed.<
│ │ │ -001fd4c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -001fd580: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disr │ │ │ -001fd230: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001fd240: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001fd280: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001fd290: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -001fd610: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001fd630: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001fd680: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001fd6b0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -001fd6d0: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -001fd6e0: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -001fd6f0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -001fd700: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -001fd710: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -001fd720: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ -001fd730: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ -001fd740: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -001fd750: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ -001fd760: 643b 2074 6865 6e0a 0a23 2043 4155 5449  d; then..# CAUTI
│ │ │ -001fd770: 4f4e 3a20 5468 6973 2072 656d 6564 6961  ON: This remedia
│ │ │ -001fd780: 7469 6f6e 2073 6372 6970 7420 7769 6c6c  tion script will
│ │ │ -001fd790: 2072 656d 6f76 6520 7365 7472 6f75 626c   remove setroubl
│ │ │ -001fd7a0: 6573 686f 6f74 2d70 6c75 6769 6e73 0a23  eshoot-plugins.#
│ │ │ -001fd7b0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -001fd7c0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -001fd7d0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -001fd7e0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -001fd7f0: 6420 6f6e 2073 6574 726f 7562 6c65 7368  d on setroublesh
│ │ │ -001fd800: 6f6f 742d 706c 7567 696e 732e 2045 7865  oot-plugins. Exe
│ │ │ -001fd810: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ -001fd820: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ -001fd830: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ -001fd840: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ -001fd850: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ -001fd860: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -001fd870: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -001fd880: 7420 7265 6d6f 7665 202d 7920 2273 6574  t remove -y "set
│ │ │ -001fd890: 726f 7562 6c65 7368 6f6f 742d 706c 7567  roubleshoot-plug
│ │ │ -001fd8a0: 696e 7322 0a0a 656c 7365 0a20 2020 2026  ins"..else.    &
│ │ │ -001fd8b0: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ -001fd8c0: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ -001fd8d0: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ -001fd8e0: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ -001fd8f0: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.

│ │ │ +001fcf20: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ -001fd640: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001fd650: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001fd690: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001fd6a0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001fcf90: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001fcfb0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001fcfe0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001fcf70: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001fcf80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001fcfc0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001fcfd0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +001fd020: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +001fd030: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +001fd040: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +001fd050: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +001fd060: 6167 733a 0a20 202d 2064 6973 6162 6c65 ags:. - disable │ │ │ +001fd070: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +001fd080: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +001fd090: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +001fd0a0: 2020 2d20 6c6f 775f 7365 7665 7269 7479 - low_severity │ │ │ +001fd0b0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +001fd0c0: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +001fd0d0: 655f 7365 7472 6f75 626c 6573 686f 6f74 e_setroubleshoot │ │ │ +001fd0e0: 2d70 6c75 6769 6e73 5f72 656d 6f76 6564 -plugins_removed │ │ │ +001fd0f0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ +001fd100: 2073 6574 726f 7562 6c65 7368 6f6f 742d setroubleshoot- │ │ │ +001fd110: 706c 7567 696e 7320 6973 2072 656d 6f76 plugins is remov │ │ │ +001fd120: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ +001fd130: 2020 6e61 6d65 3a20 7365 7472 6f75 626c name: setroubl │ │ │ +001fd140: 6573 686f 6f74 2d70 6c75 6769 6e73 0a20 eshoot-plugins. │ │ │ +001fd150: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +001fd160: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ +001fd170: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ +001fd180: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +001fd190: 270a 2020 7461 6773 3a0a 2020 2d20 6469 '. tags:. - di │ │ │ +001fd1a0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +001fd1b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +001fd1c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +001fd1d0: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ +001fd1e0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +001fd1f0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +001fd200: 6163 6b61 6765 5f73 6574 726f 7562 6c65 ackage_setrouble │ │ │ +001fd210: 7368 6f6f 742d 706c 7567 696e 735f 7265 shoot-plugins_re │ │ │ +001fd220: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remedia │ │ │ +001fd2e0: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +001fd2f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001fd330: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001fd3a0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001fd3c0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001fd3f0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001fd380: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001fd390: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001fd3d0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001fd3e0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

# Remed │ │ │ +001fd430: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +001fd440: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +001fd450: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +001fd460: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +001fd470: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +001fd480: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +001fd490: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +001fd4a0: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +001fd4b0: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +001fd4c0: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +001fd4d0: 2320 4341 5554 494f 4e3a 2054 6869 7320 # CAUTION: This │ │ │ +001fd4e0: 7265 6d65 6469 6174 696f 6e20 7363 7269 remediation scri │ │ │ +001fd4f0: 7074 2077 696c 6c20 7265 6d6f 7665 2073 pt will remove s │ │ │ +001fd500: 6574 726f 7562 6c65 7368 6f6f 742d 706c etroubleshoot-pl │ │ │ +001fd510: 7567 696e 730a 2309 2020 2066 726f 6d20 ugins.#. from │ │ │ +001fd520: 7468 6520 7379 7374 656d 2c20 616e 6420 the system, and │ │ │ +001fd530: 6d61 7920 7265 6d6f 7665 2061 6e79 2070 may remove any p │ │ │ +001fd540: 6163 6b61 6765 730a 2309 2020 2074 6861 ackages.#. tha │ │ │ +001fd550: 7420 6465 7065 6e64 206f 6e20 7365 7472 t depend on setr │ │ │ +001fd560: 6f75 626c 6573 686f 6f74 2d70 6c75 6769 oubleshoot-plugi │ │ │ +001fd570: 6e73 2e20 4578 6563 7574 6520 7468 6973 ns. Execute this │ │ │ +001fd580: 0a23 0920 2020 7265 6d65 6469 6174 696f .#. remediatio │ │ │ +001fd590: 6e20 4146 5445 5220 7465 7374 696e 6720 n AFTER testing │ │ │ +001fd5a0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374 on a non-product │ │ │ +001fd5b0: 696f 6e0a 2309 2020 2073 7973 7465 6d21 ion.#. system! │ │ │ +001fd5c0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e ..DEBIAN_FRONTEN │ │ │ +001fd5d0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665 D=noninteractive │ │ │ +001fd5e0: 2061 7074 2d67 6574 2072 656d 6f76 6520 apt-get remove │ │ │ +001fd5f0: 2d79 2022 7365 7472 6f75 626c 6573 686f -y "setroublesho │ │ │ +001fd600: 6f74 2d70 6c75 6769 6e73 220a 0a65 6c73 ot-plugins"..els │ │ │ +001fd610: 650a 2020 2020 2667 743b 2661 6d70 3b32 e. >&2 │ │ │ +001fd620: 2065 6368 6f20 2752 656d 6564 6961 7469 echo 'Remediati │ │ │ +001fd630: 6f6e 2069 7320 6e6f 7420 6170 706c 6963 on is not applic │ │ │ +001fd640: 6162 6c65 2c20 6e6f 7468 696e 6720 7761 able, nothing wa │ │ │ +001fd650: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64 s done'.fi.

Re │ │ │ +001fd710: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +001fd720: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001fd730: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +001fd800: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001fd810: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001fd860: 696e 636c 7564 6520 7265 6d6f 7665 5f73  include remove_s
│ │ │ +001fd870: 6574 726f 7562 6c65 7368 6f6f 742d 706c  etroubleshoot-pl
│ │ │ +001fd880: 7567 696e 730a 0a63 6c61 7373 2072 656d  ugins..class rem
│ │ │ +001fd890: 6f76 655f 7365 7472 6f75 626c 6573 686f  ove_setroublesho
│ │ │ +001fd8a0: 6f74 2d70 6c75 6769 6e73 207b 0a20 2070  ot-plugins {.  p
│ │ │ +001fd8b0: 6163 6b61 6765 207b 2027 7365 7472 6f75  ackage { 'setrou
│ │ │ +001fd8c0: 626c 6573 686f 6f74 2d70 6c75 6769 6e73  bleshoot-plugins
│ │ │ +001fd8d0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +001fd8e0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +001fd8f0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 001fd920: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table> │ │ │ -001fe1f0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -001fe200: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +001fd7e0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001fd7f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001fd830: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001fd840: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -001fe290: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001fe2b0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001fe300: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001fe330: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -001fe350: 5f73 6574 726f 7562 6c65 7368 6f6f 742d  _setroubleshoot-
│ │ │ -001fe360: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -001fe370: 6d6f 7665 5f73 6574 726f 7562 6c65 7368  move_setroublesh
│ │ │ -001fe380: 6f6f 742d 7365 7276 6572 207b 0a20 2070  oot-server {.  p
│ │ │ -001fe390: 6163 6b61 6765 207b 2027 7365 7472 6f75  ackage { 'setrou
│ │ │ -001fe3a0: 626c 6573 686f 6f74 2d73 6572 7665 7227  bleshoot-server'
│ │ │ -001fe3b0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001fe3c0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001fe3d0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001fe3e0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -001fe490: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -001fe4a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -001fe4e0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ -001fe2c0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001fe2d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001fe310: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001fe320: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -001fe550: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -001fe570: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -001fe5a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -001fe530: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -001fe540: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -001fe580: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -001fe590: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -001fe5e0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -001fe5f0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -001fe600: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -001fe610: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -001fe620: 6167 733a 0a20 202d 2064 6973 6162 6c65 ags:. - disable │ │ │ -001fe630: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -001fe640: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -001fe650: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -001fe660: 2020 2d20 6c6f 775f 7365 7665 7269 7479 - low_severity │ │ │ -001fe670: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -001fe680: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -001fe690: 655f 7365 7472 6f75 626c 6573 686f 6f74 e_setroubleshoot │ │ │ -001fe6a0: 2d73 6572 7665 725f 7265 6d6f 7665 640a -server_removed. │ │ │ -001fe6b0: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -001fe6c0: 7365 7472 6f75 626c 6573 686f 6f74 2d73 setroubleshoot-s │ │ │ -001fe6d0: 6572 7665 7220 6973 2072 656d 6f76 6564 erver is removed │ │ │ -001fe6e0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020 . package:. │ │ │ -001fe6f0: 6e61 6d65 3a20 7365 7472 6f75 626c 6573 name: setroubles │ │ │ -001fe700: 686f 6f74 2d73 6572 7665 720a 2020 2020 hoot-server. │ │ │ -001fe710: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ -001fe720: 7768 656e 3a20 2722 6c69 6e75 782d 6261 when: '"linux-ba │ │ │ -001fe730: 7365 2220 696e 2061 6e73 6962 6c65 5f66 se" in ansible_f │ │ │ -001fe740: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ -001fe750: 2074 6167 733a 0a20 202d 2064 6973 6162 tags:. - disab │ │ │ -001fe760: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -001fe770: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -001fe780: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -001fe790: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269 n. - low_severi │ │ │ -001fe7a0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -001fe7b0: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ -001fe7c0: 6167 655f 7365 7472 6f75 626c 6573 686f age_setroublesho │ │ │ -001fe7d0: 6f74 2d73 6572 7665 725f 7265 6d6f 7665 ot-server_remove │ │ │ -001fe7e0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ -001fe7f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001fe8a0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001fe8b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .

Complexity │ │ │ -001fe940: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001fe960: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001fe970: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001fe980: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001fe990: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001fe9b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001fe9e0: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ -001fe9f0: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ -001fea00: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ -001fea10: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ -001fea20: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ -001fea30: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ -001fea40: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ -001fea50: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ -001fea60: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ -001fea70: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ -001fea80: 6c6c 6564 3b20 7468 656e 0a0a 2320 4341  lled; then..# CA
│ │ │ -001fea90: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -001feaa0: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -001feab0: 696c 6c20 7265 6d6f 7665 2073 6574 726f  ill remove setro
│ │ │ -001feac0: 7562 6c65 7368 6f6f 742d 7365 7276 6572  ubleshoot-server
│ │ │ -001fead0: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -001feae0: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -001feaf0: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -001feb00: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -001feb10: 656e 6420 6f6e 2073 6574 726f 7562 6c65  end on setrouble
│ │ │ -001feb20: 7368 6f6f 742d 7365 7276 6572 2e20 4578  shoot-server. Ex
│ │ │ -001feb30: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -001feb40: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -001feb50: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -001feb60: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -001feb70: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -001feb80: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -001feb90: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -001feba0: 6574 2072 656d 6f76 6520 2d79 2022 7365  et remove -y "se
│ │ │ -001febb0: 7472 6f75 626c 6573 686f 6f74 2d73 6572  troubleshoot-ser
│ │ │ -001febc0: 7665 7222 0a0a 656c 7365 0a20 2020 2026  ver"..else.    &
│ │ │ -001febd0: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ -001febe0: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ -001febf0: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ -001fec00: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ -001fec10: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.

│ │ │ +001fe290: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001fe2b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001fe300: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +001fe330: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +001fe2a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001fe2c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001fe310: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +001fe320: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Gathe
│ │ │ +001fe350: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +001fe360: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +001fe370: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +001fe380: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +001fe390: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001fe3a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +001fe3b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001fe3c0: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +001fe3d0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +001fe3e0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +001fe3f0: 2020 2d20 7061 636b 6167 655f 7365 7472    - package_setr
│ │ │ +001fe400: 6f75 626c 6573 686f 6f74 2d73 6572 7665  oubleshoot-serve
│ │ │ +001fe410: 725f 7265 6d6f 7665 640a 0a2d 206e 616d  r_removed..- nam
│ │ │ +001fe420: 653a 2045 6e73 7572 6520 7365 7472 6f75  e: Ensure setrou
│ │ │ +001fe430: 626c 6573 686f 6f74 2d73 6572 7665 7220  bleshoot-server 
│ │ │ +001fe440: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ +001fe450: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +001fe460: 7365 7472 6f75 626c 6573 686f 6f74 2d73  setroubleshoot-s
│ │ │ +001fe470: 6572 7665 720a 2020 2020 7374 6174 653a  erver.    state:
│ │ │ +001fe480: 2061 6273 656e 740a 2020 7768 656e 3a20   absent.  when: 
│ │ │ +001fe490: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +001fe4a0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +001fe4b0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +001fe4c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +001fe4d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +001fe4e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001fe4f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001fe500: 6c6f 775f 7365 7665 7269 7479 0a20 202d  low_severity.  -
│ │ │ +001fe510: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +001fe520: 640a 2020 2d20 7061 636b 6167 655f 7365  d.  - package_se
│ │ │ +001fe530: 7472 6f75 626c 6573 686f 6f74 2d73 6572  troubleshoot-ser
│ │ │ +001fe540: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ +001fe560: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001fe570: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001fe580: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +001fe590: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +001fe5a0: 646d 3138 3839 3822 2074 6162 696e 6465 dm18898" tabinde │ │ │ +001fe5b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +001fe5c0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +001fe5d0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +001fe5e0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +001fe5f0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001fe600: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +001fe610: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +001fe620: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +001fe6b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
#
│ │ │ +001fe750: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +001fe760: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +001fe770: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +001fe780: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ +001fe790: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ +001fe7a0: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ +001fe7b0: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ +001fe7c0: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ +001fe7d0: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ +001fe7e0: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ +001fe7f0: 7468 656e 0a0a 2320 4341 5554 494f 4e3a  then..# CAUTION:
│ │ │ +001fe800: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +001fe810: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +001fe820: 6d6f 7665 2073 6574 726f 7562 6c65 7368  move setroublesh
│ │ │ +001fe830: 6f6f 742d 7365 7276 6572 0a23 0920 2020  oot-server.#.   
│ │ │ +001fe840: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ +001fe850: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ +001fe860: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ +001fe870: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ +001fe880: 2073 6574 726f 7562 6c65 7368 6f6f 742d   setroubleshoot-
│ │ │ +001fe890: 7365 7276 6572 2e20 4578 6563 7574 6520  server. Execute 
│ │ │ +001fe8a0: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ +001fe8b0: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ +001fe8c0: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ +001fe8d0: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ +001fe8e0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ +001fe8f0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +001fe900: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ +001fe910: 6f76 6520 2d79 2022 7365 7472 6f75 626c  ove -y "setroubl
│ │ │ +001fe920: 6573 686f 6f74 2d73 6572 7665 7222 0a0a  eshoot-server"..
│ │ │ +001fe930: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +001fe940: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +001fe950: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +001fe960: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +001fe970: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation Pup │ │ │ +001fea40: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +001fea50: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +001fe6a0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +001fe6d0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +001fe6e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001fe720: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +001fe730: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +001fead0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001feaf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001feb40: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +001feb70: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +001feae0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001feb00: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001feb50: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +001feb60: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +001feb90: 655f 7365 7472 6f75 626c 6573 686f 6f74  e_setroubleshoot
│ │ │ +001feba0: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ +001febb0: 656d 6f76 655f 7365 7472 6f75 626c 6573  emove_setroubles
│ │ │ +001febc0: 686f 6f74 2d73 6572 7665 7220 7b0a 2020  hoot-server {.  
│ │ │ +001febd0: 7061 636b 6167 6520 7b20 2773 6574 726f  package { 'setro
│ │ │ +001febe0: 7562 6c65 7368 6f6f 742d 7365 7276 6572  ubleshoot-server
│ │ │ +001febf0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +001fec00: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +001fec10: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 001fec40: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediat │ │ │ -001ff510: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -001ff520: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -001ff5d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -001ff5f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -001ff620: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -001ff5b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -001ff5c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -001ff5e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -001ff600: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -001ff610: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -001ff650: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -001ff660: 6520 7265 6d6f 7665 5f73 6574 726f 7562 e remove_setroub │ │ │ -001ff670: 6c65 7368 6f6f 740a 0a63 6c61 7373 2072 leshoot..class r │ │ │ -001ff680: 656d 6f76 655f 7365 7472 6f75 626c 6573 emove_setroubles │ │ │ -001ff690: 686f 6f74 207b 0a20 2070 6163 6b61 6765 hoot {. package │ │ │ -001ff6a0: 207b 2027 7365 7472 6f75 626c 6573 686f { 'setroublesho │ │ │ -001ff6b0: 6f74 273a 0a20 2020 2065 6e73 7572 6520 ot':. ensure │ │ │ -001ff6c0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001ff6d0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -001ff790: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001ff7a0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001ff7b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001ff830: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001ff860: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001ff880: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001ff890: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001ff8b0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001ff8c0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001ff8e0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -001ff8f0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -001ff900: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -001ff910: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -001ff920: 2020 7461 6773 3a0a 2020 2d20 6469 7361    tags:.  - disa
│ │ │ -001ff930: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001ff940: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001ff950: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001ff960: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -001ff970: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001ff980: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001ff990: 6b61 6765 5f73 6574 726f 7562 6c65 7368  kage_setroublesh
│ │ │ -001ff9a0: 6f6f 745f 7265 6d6f 7665 640a 0a2d 206e  oot_removed..- n
│ │ │ -001ff9b0: 616d 653a 2045 6e73 7572 6520 7365 7472  ame: Ensure setr
│ │ │ -001ff9c0: 6f75 626c 6573 686f 6f74 2069 7320 7265  oubleshoot is re
│ │ │ -001ff9d0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -001ff9e0: 0a20 2020 206e 616d 653a 2073 6574 726f  .    name: setro
│ │ │ -001ff9f0: 7562 6c65 7368 6f6f 740a 2020 2020 7374  ubleshoot.    st
│ │ │ -001ffa00: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ -001ffa10: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -001ffa20: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -001ffa30: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -001ffa40: 6167 733a 0a20 202d 2064 6973 6162 6c65  ags:.  - disable
│ │ │ -001ffa50: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001ffa60: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001ffa70: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001ffa80: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ -001ffa90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -001ffaa0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -001ffab0: 655f 7365 7472 6f75 626c 6573 686f 6f74  e_setroubleshoot
│ │ │ -001ffac0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -001ffad0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001ffb80: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -001ffb90: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -001ffba0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001ffc20: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001ffc50: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001ffc70: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001ffc80: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001ffca0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001ffcb0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ -001ffcd0: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ -001ffce0: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ -001ffcf0: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ -001ffd00: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ -001ffd10: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ -001ffd20: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ -001ffd30: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ -001ffd40: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ -001ffd50: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ -001ffd60: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ -001ffd70: 6e0a 0a23 2043 4155 5449 4f4e 3a20 5468  n..# CAUTION: Th
│ │ │ -001ffd80: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ -001ffd90: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ -001ffda0: 6520 7365 7472 6f75 626c 6573 686f 6f74  e setroubleshoot
│ │ │ -001ffdb0: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -001ffdc0: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -001ffdd0: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -001ffde0: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -001ffdf0: 656e 6420 6f6e 2073 6574 726f 7562 6c65  end on setrouble
│ │ │ -001ffe00: 7368 6f6f 742e 2045 7865 6375 7465 2074  shoot. Execute t
│ │ │ -001ffe10: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ -001ffe20: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ -001ffe30: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ -001ffe40: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ -001ffe50: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ -001ffe60: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -001ffe70: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ -001ffe80: 7665 202d 7920 2273 6574 726f 7562 6c65  ve -y "setrouble
│ │ │ -001ffe90: 7368 6f6f 7422 0a0a 656c 7365 0a20 2020  shoot"..else.   
│ │ │ -001ffea0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -001ffeb0: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -001ffec0: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -001ffed0: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -001ffee0: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.


< │ │ │ +001ff530: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +001ff540: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +001ff550: 7365 2220 6964 3d22 6964 6d31 3839 3131 se" id="idm18911 │ │ │ +001ff560: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +001ff5b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +001ff5c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +001ff5e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +001ff600: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +001ff610: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +001ff650: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +001ff660: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +001ff670: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +001ff680: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +001ff690: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001ff6a0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +001ff6b0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001ff6c0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001ff6d0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001ff6e0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +001ff6f0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +001ff700: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001ff710: 6167 655f 7365 7472 6f75 626c 6573 686f  age_setroublesho
│ │ │ +001ff720: 6f74 5f72 656d 6f76 6564 0a0a 2d20 6e61  ot_removed..- na
│ │ │ +001ff730: 6d65 3a20 456e 7375 7265 2073 6574 726f  me: Ensure setro
│ │ │ +001ff740: 7562 6c65 7368 6f6f 7420 6973 2072 656d  ubleshoot is rem
│ │ │ +001ff750: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +001ff760: 2020 2020 6e61 6d65 3a20 7365 7472 6f75      name: setrou
│ │ │ +001ff770: 626c 6573 686f 6f74 0a20 2020 2073 7461  bleshoot.    sta
│ │ │ +001ff780: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ +001ff790: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +001ff7a0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +001ff7b0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +001ff7c0: 6773 3a0a 2020 2d20 6469 7361 626c 655f  gs:.  - disable_
│ │ │ +001ff7d0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +001ff7e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +001ff7f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +001ff800: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ +001ff810: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001ff820: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001ff830: 5f73 6574 726f 7562 6c65 7368 6f6f 745f  _setroubleshoot_
│ │ │ +001ff840: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +001ff850: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +001ff900: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +001ff910: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +001ff920: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +001ff930: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +001ff940: 7365 2220 6964 3d22 6964 6d31 3839 3132 se" id="idm18912 │ │ │ +001ff950: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +001ff9a0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +001ff9b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +001ff9d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +001ff9f0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +001ffa00: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +001ffa40: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +001ffa50: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +001ffa60: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +001ffa70: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +001ffa80: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +001ffa90: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +001ffaa0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +001ffab0: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +001ffac0: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +001ffad0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +001ffae0: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +001ffaf0: 0a0a 2320 4341 5554 494f 4e3a 2054 6869  ..# CAUTION: Thi
│ │ │ +001ffb00: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +001ffb10: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +001ffb20: 2073 6574 726f 7562 6c65 7368 6f6f 740a   setroubleshoot.
│ │ │ +001ffb30: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +001ffb40: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +001ffb50: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +001ffb60: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +001ffb70: 6e64 206f 6e20 7365 7472 6f75 626c 6573  nd on setroubles
│ │ │ +001ffb80: 686f 6f74 2e20 4578 6563 7574 6520 7468  hoot. Execute th
│ │ │ +001ffb90: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ +001ffba0: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ +001ffbb0: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ +001ffbc0: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ +001ffbd0: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ +001ffbe0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +001ffbf0: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ +001ffc00: 6520 2d79 2022 7365 7472 6f75 626c 6573  e -y "setroubles
│ │ │ +001ffc10: 686f 6f74 220a 0a65 6c73 650a 2020 2020  hoot"..else.    
│ │ │ +001ffc20: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +001ffc30: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +001ffc40: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +001ffc50: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +001ffc60: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediat │ │ │ +001ffd20: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +001ffd30: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +001ffde0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001ffe00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001ffe30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001ffdc0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001ffdd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001ffdf0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001ffe10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001ffe20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001ffe60: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001ffe70: 6520 7265 6d6f 7665 5f73 6574 726f 7562 e remove_setroub │ │ │ +001ffe80: 6c65 7368 6f6f 740a 0a63 6c61 7373 2072 leshoot..class r │ │ │ +001ffe90: 656d 6f76 655f 7365 7472 6f75 626c 6573 emove_setroubles │ │ │ +001ffea0: 686f 6f74 207b 0a20 2070 6163 6b61 6765 hoot {. package │ │ │ +001ffeb0: 207b 2027 7365 7472 6f75 626c 6573 686f { 'setroublesho │ │ │ +001ffec0: 6f74 273a 0a20 2020 2065 6e73 7572 6520 ot':. ensure │ │ │ +001ffed0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ +001ffee0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

< │ │ │ 001fff00: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remedi │ │ │ -00207ee0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00207ef0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00207f00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00207f80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00207fb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00207fd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00207fe0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00208000: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00208010: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00208030: 7564 6520 7265 6d6f 7665 5f64 6863 700a  ude remove_dhcp.
│ │ │ -00208040: 0a63 6c61 7373 2072 656d 6f76 655f 6468  .class remove_dh
│ │ │ -00208050: 6370 207b 0a20 2070 6163 6b61 6765 207b  cp {.  package {
│ │ │ -00208060: 2027 6468 6370 273a 0a20 2020 2065 6e73   'dhcp':.    ens
│ │ │ -00208070: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00208080: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -00208140: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00208150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00208160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00208230: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00208240: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00208290: 2d20 6e61 6d65 3a20 456e 7375 7265 2064  - name: Ensure d
│ │ │ -002082a0: 6863 7020 6973 2072 656d 6f76 6564 0a20  hcp is removed. 
│ │ │ -002082b0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -002082c0: 6d65 3a20 6468 6370 0a20 2020 2073 7461  me: dhcp.    sta
│ │ │ -002082d0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -002082e0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -002082f0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00208300: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00208310: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00208320: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ -00208330: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00208340: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00208350: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00208360: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00208370: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00208380: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00208390: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -002083a0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -002083b0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -002083c0: 5f64 6863 705f 7265 6d6f 7665 640a 3c2f  _dhcp_removed.
Remediation She │ │ │ -00208490: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:low
Disrup │ │ │ -00208210: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00208220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00208260: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00208270: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00208570: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00208580: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -002085e0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -002085f0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -00208600: 2064 6863 700a 2309 2020 2066 726f 6d20   dhcp.#.   from 
│ │ │ -00208610: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -00208620: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -00208630: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -00208640: 7420 6465 7065 6e64 206f 6e20 6468 6370  t depend on dhcp
│ │ │ -00208650: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00208660: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00208670: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00208680: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00208690: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -002086a0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -002086b0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -002086c0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -002086d0: 2022 6468 6370 220a 3c2f 636f 6465 3e3c   "dhcp".<
│ │ │ +00207ee0: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00207ef0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disru │ │ │ -00208550: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00208560: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -002085a0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -002085b0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00207fa0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00207ff0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00208030: 616d 653a 2045 6e73 7572 6520 6468 6370  ame: Ensure dhcp
│ │ │ +00208040: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00208050: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00208060: 2064 6863 700a 2020 2020 7374 6174 653a   dhcp.    state:
│ │ │ +00208070: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00208080: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00208090: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +002080a0: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +002080b0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +002080c0: 434d 2d37 2862 290a 2020 2d20 5043 492d  CM-7(b).  - PCI-
│ │ │ +002080d0: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +002080e0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +002080f0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +00208100: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00208110: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00208120: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00208130: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00208140: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00208150: 640a 2020 2d20 7061 636b 6167 655f 6468  d.  - package_dh
│ │ │ +00208160: 6370 5f72 656d 6f76 6564 0a3c 2f63 6f64  cp_removed.
Re │ │ │ +00208220: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00208230: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
Co │ │ │ +00207f80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00207fb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00207fd0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00207fe0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00208000: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00208010: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +002082d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002082e0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00208330: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ +00208370: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ +00208380: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ +00208390: 7420 7769 6c6c 2072 656d 6f76 6520 6468  t will remove dh
│ │ │ +002083a0: 6370 0a23 0920 2020 6672 6f6d 2074 6865  cp.#.   from the
│ │ │ +002083b0: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +002083c0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +002083d0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +002083e0: 6570 656e 6420 6f6e 2064 6863 702e 2045  epend on dhcp. E
│ │ │ +002083f0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +00208400: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +00208410: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +00208420: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +00208430: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +00208440: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00208450: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00208460: 6765 7420 7265 6d6f 7665 202d 7920 2264  get remove -y "d
│ │ │ +00208470: 6863 7022 0a3c 2f63 6f64 653e 3c2f 7072  hcp".Remediat
│ │ │ +00208530: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +00208540: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
C │ │ │ +002082c0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +002082f0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00208300: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00208340: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00208350: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +002085f0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00208610: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00208640: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +002085d0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +002085e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00208600: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00208620: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00208630: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00208670: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00208680: 6520 7265 6d6f 7665 5f64 6863 700a 0a63 e remove_dhcp..c │ │ │ +00208690: 6c61 7373 2072 656d 6f76 655f 6468 6370 lass remove_dhcp │ │ │ +002086a0: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +002086b0: 6468 6370 273a 0a20 2020 2065 6e73 7572 dhcp':. ensur │ │ │ +002086c0: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +002086d0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 002086e0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 00208710: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remedia │ │ │ -00208eb0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00208ec0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00208ed0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00208ee0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00208ef0: 7365 2220 6964 3d22 6964 6d32 3030 3537 se" id="idm20057 │ │ │ -00208f00: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00208f50: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00208f60: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00208f80: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00208fa0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00208fb0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00208ff0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00209000: 6465 2072 656d 6f76 655f 6b65 610a 0a63  de remove_kea..c
│ │ │ -00209010: 6c61 7373 2072 656d 6f76 655f 6b65 6120  lass remove_kea 
│ │ │ -00209020: 7b0a 2020 7061 636b 6167 6520 7b20 276b  {.  package { 'k
│ │ │ -00209030: 6561 273a 0a20 2020 2065 6e73 7572 6520  ea':.    ensure 
│ │ │ -00209040: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -00209050: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -00209110: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00209120: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00209130: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -002091b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -002091e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00209200: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00209210: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00209230: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00209240: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00209260: 6d65 3a20 456e 7375 7265 206b 6561 2069  me: Ensure kea i
│ │ │ -00209270: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00209280: 6167 653a 0a20 2020 206e 616d 653a 206b  age:.    name: k
│ │ │ -00209290: 6561 0a20 2020 2073 7461 7465 3a20 6162  ea.    state: ab
│ │ │ -002092a0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -002092b0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -002092c0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -002092d0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -002092e0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -002092f0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00209300: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00209310: 0a20 202d 2070 6163 6b61 6765 5f6b 6561  .  - package_kea
│ │ │ -00209320: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00209330: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -002093e0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -002093f0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00209400: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00209480: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -002094b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -002094d0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -002094e0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00209500: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00209510: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ -00209530: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ -00209540: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ -00209550: 7769 6c6c 2072 656d 6f76 6520 6b65 610a  will remove kea.
│ │ │ -00209560: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ -00209570: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ -00209580: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ -00209590: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ -002095a0: 6e64 206f 6e20 6b65 612e 2045 7865 6375  nd on kea. Execu
│ │ │ -002095b0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -002095c0: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -002095d0: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -002095e0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -002095f0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00209600: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00209610: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00209620: 7265 6d6f 7665 202d 7920 226b 6561 220a  remove -y "kea".
│ │ │ +00208eb0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00208ec0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00208ed0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00208f50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00208f80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00208fa0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00208fb0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00208fd0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00208fe0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00209000: 6d65 3a20 456e 7375 7265 206b 6561 2069  me: Ensure kea i
│ │ │ +00209010: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +00209020: 6167 653a 0a20 2020 206e 616d 653a 206b  age:.    name: k
│ │ │ +00209030: 6561 0a20 2020 2073 7461 7465 3a20 6162  ea.    state: ab
│ │ │ +00209040: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00209050: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00209060: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00209070: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00209080: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00209090: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +002090a0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +002090b0: 0a20 202d 2070 6163 6b61 6765 5f6b 6561  .  - package_kea
│ │ │ +002090c0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +002090d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00209180: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +00209190: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +002091a0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00209220: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00209250: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00209270: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00209280: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +002092a0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +002092b0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +002092d0: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +002092e0: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +002092f0: 7769 6c6c 2072 656d 6f76 6520 6b65 610a  will remove kea.
│ │ │ +00209300: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00209310: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00209320: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00209330: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00209340: 6e64 206f 6e20 6b65 612e 2045 7865 6375  nd on kea. Execu
│ │ │ +00209350: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +00209360: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +00209370: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +00209380: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +00209390: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +002093a0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +002093b0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +002093c0: 7265 6d6f 7665 202d 7920 226b 6561 220a  remove -y "kea".
│ │ │ +002093d0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00209490: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +002094a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00209530: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00209550: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00209560: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00209570: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00209580: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +002095a0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +002095d0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +002095e0: 6f76 655f 6b65 610a 0a63 6c61 7373 2072  ove_kea..class r
│ │ │ +002095f0: 656d 6f76 655f 6b65 6120 7b0a 2020 7061  emove_kea {.  pa
│ │ │ +00209600: 636b 6167 6520 7b20 276b 6561 273a 0a20  ckage { 'kea':. 
│ │ │ +00209610: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00209620: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  00209630: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Re │ │ │ -0020dac0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0020dad0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0020dae0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0020dbb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0020dbc0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0020dc10: 696e 636c 7564 6520 7265 6d6f 7665 5f73  include remove_s
│ │ │ -0020dc20: 656e 646d 6169 6c0a 0a63 6c61 7373 2072  endmail..class r
│ │ │ -0020dc30: 656d 6f76 655f 7365 6e64 6d61 696c 207b  emove_sendmail {
│ │ │ -0020dc40: 0a20 2070 6163 6b61 6765 207b 2027 7365  .  package { 'se
│ │ │ -0020dc50: 6e64 6d61 696c 273a 0a20 2020 2065 6e73  ndmail':.    ens
│ │ │ -0020dc60: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -0020dc70: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -0020dd30: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -0020dd40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0020dd50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -0020db90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0020dba0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0020dbe0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0020dbf0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0020de20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0020de30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0020de80: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0020de90: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0020dea0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -0020deb0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -0020dec0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -0020ded0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0020dee0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -0020def0: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ -0020df00: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -0020df10: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ -0020df20: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0020df30: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0020df40: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0020df50: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0020df60: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0020df70: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0020df80: 6167 655f 7365 6e64 6d61 696c 5f72 656d  age_sendmail_rem
│ │ │ -0020df90: 6f76 6564 0a0a 2d20 6e61 6d65 3a20 456e  oved..- name: En
│ │ │ -0020dfa0: 7375 7265 2073 656e 646d 6169 6c20 6973  sure sendmail is
│ │ │ -0020dfb0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ -0020dfc0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7365  ge:.    name: se
│ │ │ -0020dfd0: 6e64 6d61 696c 0a20 2020 2073 7461 7465  ndmail.    state
│ │ │ -0020dfe0: 3a20 6162 7365 6e74 0a20 2077 6865 6e3a  : absent.  when:
│ │ │ -0020dff0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -0020e000: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0020e010: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -0020e020: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0020e030: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -0020e040: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -0020e050: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0020e060: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ -0020e070: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ -0020e080: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0020e090: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0020e0a0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0020e0b0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0020e0c0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0020e0d0: 2d20 7061 636b 6167 655f 7365 6e64 6d61  - package_sendma
│ │ │ -0020e0e0: 696c 5f72 656d 6f76 6564 0a3c 2f63 6f64  il_removed.
Re │ │ │ -0020e1a0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ -0020e1b0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
Complexity:low
Disrup │ │ │ -0020de00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0020de10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0020de50: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0020de60: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0020e250: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0020e260: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0020e2b0: 3c74 723e 3c74 683e 5374 7261 7465 6779
# 
│ │ │ -0020e2f0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -0020e300: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -0020e310: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -0020e320: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -0020e330: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -0020e340: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -0020e350: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -0020e360: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -0020e370: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -0020e380: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -0020e390: 6865 6e0a 0a23 2043 4155 5449 4f4e 3a20  hen..# CAUTION: 
│ │ │ -0020e3a0: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -0020e3b0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -0020e3c0: 6f76 6520 7365 6e64 6d61 696c 0a23 0920  ove sendmail.#. 
│ │ │ -0020e3d0: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ -0020e3e0: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ -0020e3f0: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ -0020e400: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ -0020e410: 6f6e 2073 656e 646d 6169 6c2e 2045 7865  on sendmail. Exe
│ │ │ -0020e420: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ -0020e430: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ -0020e440: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ -0020e450: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ -0020e460: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ -0020e470: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -0020e480: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -0020e490: 7420 7265 6d6f 7665 202d 7920 2273 656e  t remove -y "sen
│ │ │ -0020e4a0: 646d 6169 6c22 0a0a 656c 7365 0a20 2020  dmail"..else.   
│ │ │ -0020e4b0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -0020e4c0: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -0020e4d0: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -0020e4e0: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -0020e4f0: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.


C │ │ │ -0020e240: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0020e270: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0020e280: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0020e2c0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0020e2d0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +0020dbb0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0020dbc0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Gather 
│ │ │ +0020dc20: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0020dc30: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0020dc40: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0020dc50: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0020dc60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0020dc70: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0020dc80: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +0020dc90: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0020dca0: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ +0020dcb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0020dcc0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0020dcd0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0020dce0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0020dcf0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0020dd00: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0020dd10: 6b61 6765 5f73 656e 646d 6169 6c5f 7265  kage_sendmail_re
│ │ │ +0020dd20: 6d6f 7665 640a 0a2d 206e 616d 653a 2045  moved..- name: E
│ │ │ +0020dd30: 6e73 7572 6520 7365 6e64 6d61 696c 2069  nsure sendmail i
│ │ │ +0020dd40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +0020dd50: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +0020dd60: 656e 646d 6169 6c0a 2020 2020 7374 6174  endmail.    stat
│ │ │ +0020dd70: 653a 2061 6273 656e 740a 2020 7768 656e  e: absent.  when
│ │ │ +0020dd80: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +0020dd90: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +0020dda0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +0020ddb0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0020ddc0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +0020ddd0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +0020dde0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +0020ddf0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +0020de00: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0020de10: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0020de20: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0020de30: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +0020de40: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0020de50: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0020de60: 202d 2070 6163 6b61 6765 5f73 656e 646d   - package_sendm
│ │ │ +0020de70: 6169 6c5f 7265 6d6f 7665 640a 3c2f 636f  ail_removed.
< │ │ │ +0020de90: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0020dea0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0020deb0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0020dec0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0020ded0: 646d 3230 3231 3722 2074 6162 696e 6465 dm20217" tabinde │ │ │ +0020dee0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0020def0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0020df00: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0020df10: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0020df20: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0020df30: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +0020df40: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +0020df50: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +0020db90: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0020dba0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0020dbe0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0020dbf0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0020dfe0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
#
│ │ │ +0020e080: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +0020e090: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +0020e0a0: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +0020e0b0: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ +0020e0c0: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ +0020e0d0: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ +0020e0e0: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ +0020e0f0: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ +0020e100: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ +0020e110: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ +0020e120: 7468 656e 0a0a 2320 4341 5554 494f 4e3a  then..# CAUTION:
│ │ │ +0020e130: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +0020e140: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +0020e150: 6d6f 7665 2073 656e 646d 6169 6c0a 2309  move sendmail.#.
│ │ │ +0020e160: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ +0020e170: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ +0020e180: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ +0020e190: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ +0020e1a0: 206f 6e20 7365 6e64 6d61 696c 2e20 4578   on sendmail. Ex
│ │ │ +0020e1b0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +0020e1c0: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +0020e1d0: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +0020e1e0: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +0020e1f0: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +0020e200: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +0020e210: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +0020e220: 6574 2072 656d 6f76 6520 2d79 2022 7365  et remove -y "se
│ │ │ +0020e230: 6e64 6d61 696c 220a 0a65 6c73 650a 2020  ndmail"..else.  
│ │ │ +0020e240: 2020 2667 743b 2661 6d70 3b32 2065 6368    >&2 ech
│ │ │ +0020e250: 6f20 2752 656d 6564 6961 7469 6f6e 2069  o 'Remediation i
│ │ │ +0020e260: 7320 6e6f 7420 6170 706c 6963 6162 6c65  s not applicable
│ │ │ +0020e270: 2c20 6e6f 7468 696e 6720 7761 7320 646f  , nothing was do
│ │ │ +0020e280: 6e65 270a 6669 0a3c 2f63 6f64 653e 3c2f  ne'.fi.Remedi
│ │ │ +0020e340: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +0020e350: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +0020e360: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
│ │ │ +0020dfd0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0020e000: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0020e010: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0020e050: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0020e060: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ +0020e3e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0020e410: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0020e430: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0020e440: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0020e460: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0020e470: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0020e490: 7564 6520 7265 6d6f 7665 5f73 656e 646d  ude remove_sendm
│ │ │ +0020e4a0: 6169 6c0a 0a63 6c61 7373 2072 656d 6f76  ail..class remov
│ │ │ +0020e4b0: 655f 7365 6e64 6d61 696c 207b 0a20 2070  e_sendmail {.  p
│ │ │ +0020e4c0: 6163 6b61 6765 207b 2027 7365 6e64 6d61  ackage { 'sendma
│ │ │ +0020e4d0: 696c 273a 0a20 2020 2065 6e73 7572 6520  il':.    ensure 
│ │ │ +0020e4e0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +0020e4f0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0020e510: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remed │ │ │ -00210110: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00210120: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00210130: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00210170: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00210180: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00210190: 6368 726f 6e79 220a 7665 7273 696f 6e20 chrony".version │ │ │ -002101a0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -00210260: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00210270: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00210280: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00210290: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -002102a0: 7365 2220 6964 3d22 6964 6d32 3034 3736 se" id="idm20476 │ │ │ -002102b0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00210300: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00210310: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00210330: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00210350: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00210360: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -002103a0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -002103b0: 6520 696e 7374 616c 6c5f 6368 726f 6e79 e install_chrony │ │ │ -002103c0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -002103d0: 6368 726f 6e79 207b 0a20 2070 6163 6b61 chrony {. packa │ │ │ -002103e0: 6765 207b 2027 6368 726f 6e79 273a 0a20 ge { 'chrony':. │ │ │ -002103f0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00210400: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -00210410: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}.
│ │ │ -00210420: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -002104d0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -002104e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00210520: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00210590: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002105b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -002105e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00210600: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00210570: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00210580: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002105c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -002105d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00210620: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00210630: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00210640: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00210650: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00210660: 6773 3a0a 2020 2d20 5043 492d 4453 532d gs:. - PCI-DSS- │ │ │ -00210670: 5265 712d 3130 2e34 0a20 202d 2050 4349 Req-10.4. - PCI │ │ │ -00210680: 2d44 5353 7634 2d31 302e 360a 2020 2d20 -DSSv4-10.6. - │ │ │ -00210690: 5043 492d 4453 5376 342d 3130 2e36 2e31 PCI-DSSv4-10.6.1 │ │ │ -002106a0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ -002106b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -002106c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -002106d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -002106e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -002106f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -00210700: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -00210710: 6368 726f 6e79 5f69 6e73 7461 6c6c 6564 chrony_installed │ │ │ -00210720: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -00210730: 2063 6872 6f6e 7920 6973 2069 6e73 7461 chrony is insta │ │ │ -00210740: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a lled. package:. │ │ │ -00210750: 2020 2020 6e61 6d65 3a20 6368 726f 6e79 name: chrony │ │ │ -00210760: 0a20 2020 2073 7461 7465 3a20 7072 6573 . state: pres │ │ │ -00210770: 656e 740a 2020 7768 656e 3a20 2722 6c69 ent. when: '"li │ │ │ -00210780: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ -00210790: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ -002107a0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ -002107b0: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ -002107c0: 340a 2020 2d20 5043 492d 4453 5376 342d 4. - PCI-DSSv4- │ │ │ -002107d0: 3130 2e36 0a20 202d 2050 4349 2d44 5353 10.6. - PCI-DSS │ │ │ -002107e0: 7634 2d31 302e 362e 310a 2020 2d20 656e v4-10.6.1. - en │ │ │ -002107f0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -00210800: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -00210810: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00210820: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00210830: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00210840: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00210850: 2070 6163 6b61 6765 5f63 6872 6f6e 795f package_chrony_ │ │ │ -00210860: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
Rem │ │ │ -00210920: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -00210930: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ -002109e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00210a30: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -002109c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -002109f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00210a10: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00210a20: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00210a40: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -00210a50: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ -00210a70: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ -00210a80: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ -00210a90: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ -00210aa0: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ -00210ab0: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ -00210ac0: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ -00210ad0: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ -00210ae0: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ -00210af0: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ -00210b00: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ -00210b10: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ -00210b20: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -00210b30: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ -00210b40: 6c20 2d79 2022 6368 726f 6e79 220a 0a65  l -y "chrony"..e
│ │ │ -00210b50: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ -00210b60: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ -00210b70: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ -00210b80: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ -00210b90: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.
< │ │ │ +002101c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002101d0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00210220: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00210260: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00210270: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00210280: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00210290: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +002102a0: 0a20 2074 6167 733a 0a20 202d 2050 4349  .  tags:.  - PCI
│ │ │ +002102b0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +002102c0: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ +002102d0: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +002102e0: 302e 362e 310a 2020 2d20 656e 6162 6c65  0.6.1.  - enable
│ │ │ +002102f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00210300: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00210310: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00210320: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00210330: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00210340: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00210350: 6b61 6765 5f63 6872 6f6e 795f 696e 7374  kage_chrony_inst
│ │ │ +00210360: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ +00210370: 6e73 7572 6520 6368 726f 6e79 2069 7320  nsure chrony is 
│ │ │ +00210380: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +00210390: 6167 653a 0a20 2020 206e 616d 653a 2063  age:.    name: c
│ │ │ +002103a0: 6872 6f6e 790a 2020 2020 7374 6174 653a  hrony.    state:
│ │ │ +002103b0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ +002103c0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +002103d0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +002103e0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +002103f0: 3a0a 2020 2d20 5043 492d 4453 532d 5265  :.  - PCI-DSS-Re
│ │ │ +00210400: 712d 3130 2e34 0a20 202d 2050 4349 2d44  q-10.4.  - PCI-D
│ │ │ +00210410: 5353 7634 2d31 302e 360a 2020 2d20 5043  SSv4-10.6.  - PC
│ │ │ +00210420: 492d 4453 5376 342d 3130 2e36 2e31 0a20  I-DSSv4-10.6.1. 
│ │ │ +00210430: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00210440: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00210450: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00210460: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00210470: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00210480: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00210490: 640a 2020 2d20 7061 636b 6167 655f 6368  d.  - package_ch
│ │ │ +002104a0: 726f 6e79 5f69 6e73 7461 6c6c 6564 0a3c  rony_installed.<
│ │ │ +002104b0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +00210570: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
C │ │ │ +002101b0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +002101e0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +002101f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00210230: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00210240: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00210600: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00210620: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00210670: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ +002106c0: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +002106d0: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +002106e0: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +002106f0: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +00210700: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +00210710: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +00210720: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +00210730: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +00210740: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +00210750: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ +00210760: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +00210770: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ +00210780: 6e73 7461 6c6c 202d 7920 2263 6872 6f6e  nstall -y "chron
│ │ │ +00210790: 7922 0a0a 656c 7365 0a20 2020 2026 6774  y"..else.    >
│ │ │ +002107a0: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ +002107b0: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ +002107c0: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ +002107d0: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ +002107e0: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +002107f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +002108a0: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +002108b0: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
< │ │ │ +00210ac0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00210ad0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ +00210630: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00210640: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00210680: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00210690: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ +00210a90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00210ab0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00210ae0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00210b00: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +00210b40: 616c 6c5f 6368 726f 6e79 0a0a 636c 6173  all_chrony..clas
│ │ │ +00210b50: 7320 696e 7374 616c 6c5f 6368 726f 6e79  s install_chrony
│ │ │ +00210b60: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00210b70: 6368 726f 6e79 273a 0a20 2020 2065 6e73  chrony':.    ens
│ │ │ +00210b80: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +00210b90: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ 00210bb0: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 00210bc0: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 00210bd0: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 R │ │ │ -002186e0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -002186f0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -002187d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -002187e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00218840: 7869 6e65 7464 0a0a 636c 6173 7320 7265  xinetd..class re
│ │ │ -00218850: 6d6f 7665 5f78 696e 6574 6420 7b0a 2020  move_xinetd {.  
│ │ │ -00218860: 7061 636b 6167 6520 7b20 2778 696e 6574  package { 'xinet
│ │ │ -00218870: 6427 3a0a 2020 2020 656e 7375 7265 203d  d':.    ensure =
│ │ │ -00218880: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00218890: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00218950: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00218960: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00218970: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00218980: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00218990: 7365 2220 6964 3d22 6964 6d32 3038 3737 se" id="idm20877 │ │ │ -002189a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -002187b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -002187c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00218800: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00218810: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -002189f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00218a00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00218a20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00218a40: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00218a50: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00218a90: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00218aa0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00218ab0: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00218ac0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00218ad0: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00218ae0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00218af0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00218b00: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00218b10: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -00218b20: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -00218b30: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -00218b40: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00218b50: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -00218b60: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00218b70: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00218b80: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00218b90: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ -00218ba0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00218bb0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -00218bc0: 655f 7869 6e65 7464 5f72 656d 6f76 6564  e_xinetd_removed
│ │ │ -00218bd0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -00218be0: 2078 696e 6574 6420 6973 2072 656d 6f76   xinetd is remov
│ │ │ -00218bf0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00218c00: 2020 6e61 6d65 3a20 7869 6e65 7464 0a20    name: xinetd. 
│ │ │ -00218c10: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ -00218c20: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00218c30: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00218c40: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00218c50: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00218c60: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00218c70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00218c80: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ -00218c90: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ -00218ca0: 290a 2020 2d20 5043 492d 4453 5376 342d  ).  - PCI-DSSv4-
│ │ │ -00218cb0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -00218cc0: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -00218cd0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00218ce0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00218cf0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00218d00: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -00218d10: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00218d20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00218d30: 6b61 6765 5f78 696e 6574 645f 7265 6d6f  kage_xinetd_remo
│ │ │ -00218d40: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ -00218e00: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -00218e10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00218e90: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00218ea0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00218eb0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00218ef0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00218f00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00218f20: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00218f30: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ -00218f50: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ -00218f60: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ -00218f70: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ -00218f80: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ -00218f90: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ -00218fa0: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ -00218fb0: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ -00218fc0: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -00218fd0: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ -00218fe0: 7461 6c6c 6564 3b20 7468 656e 0a0a 2320  talled; then..# 
│ │ │ -00218ff0: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ -00219000: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ -00219010: 2077 696c 6c20 7265 6d6f 7665 2078 696e   will remove xin
│ │ │ -00219020: 6574 640a 2309 2020 2066 726f 6d20 7468  etd.#.   from th
│ │ │ -00219030: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ -00219040: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ -00219050: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ -00219060: 6465 7065 6e64 206f 6e20 7869 6e65 7464  depend on xinetd
│ │ │ -00219070: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00219080: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00219090: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -002190a0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -002190b0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -002190c0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -002190d0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -002190e0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -002190f0: 2022 7869 6e65 7464 220a 0a65 6c73 650a   "xinetd"..else.
│ │ │ -00219100: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00219110: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00219120: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00219130: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00219140: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +002186e0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +002186f0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
< │ │ │ +00218780: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +002187a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +002187f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00218820: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00218840: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00218850: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00218860: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00218870: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00218880: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00218890: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +002188a0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +002188b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +002188c0: 2d37 2862 290a 2020 2d20 5043 492d 4453  -7(b).  - PCI-DS
│ │ │ +002188d0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +002188e0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ +002188f0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00218900: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00218910: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00218920: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00218930: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00218940: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00218950: 2070 6163 6b61 6765 5f78 696e 6574 645f   package_xinetd_
│ │ │ +00218960: 7265 6d6f 7665 640a 0a2d 206e 616d 653a  removed..- name:
│ │ │ +00218970: 2045 6e73 7572 6520 7869 6e65 7464 2069   Ensure xinetd i
│ │ │ +00218980: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +00218990: 6167 653a 0a20 2020 206e 616d 653a 2078  age:.    name: x
│ │ │ +002189a0: 696e 6574 640a 2020 2020 7374 6174 653a  inetd.    state:
│ │ │ +002189b0: 2061 6273 656e 740a 2020 7768 656e 3a20   absent.  when: 
│ │ │ +002189c0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +002189d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +002189e0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +002189f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00218a00: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +00218a10: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +00218a20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00218a30: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ +00218a40: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +00218a50: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +00218a60: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +00218a70: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00218a80: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00218a90: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +00218aa0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +00218ab0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00218ac0: 2020 2d20 7061 636b 6167 655f 7869 6e65    - package_xine
│ │ │ +00218ad0: 7464 5f72 656d 6f76 6564 0a3c 2f63 6f64  td_removed.
Re │ │ │ +00218b90: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00218ba0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
low
Disr │ │ │ +002187b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +002187c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00218800: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00218810: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +00218c40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00218c50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00218ca0: 3c74 723e 3c74 683e 5374 7261 7465 6779
# 
│ │ │ +00218ce0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ +00218cf0: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ +00218d00: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ +00218d10: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ +00218d20: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ +00218d30: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ +00218d40: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ +00218d50: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ +00218d60: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ +00218d70: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ +00218d80: 6865 6e0a 0a23 2043 4155 5449 4f4e 3a20  hen..# CAUTION: 
│ │ │ +00218d90: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ +00218da0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ +00218db0: 6f76 6520 7869 6e65 7464 0a23 0920 2020  ove xinetd.#.   
│ │ │ +00218dc0: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ +00218dd0: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ +00218de0: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ +00218df0: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ +00218e00: 2078 696e 6574 642e 2045 7865 6375 7465   xinetd. Execute
│ │ │ +00218e10: 2074 6869 730a 2309 2020 2072 656d 6564   this.#.   remed
│ │ │ +00218e20: 6961 7469 6f6e 2041 4654 4552 2074 6573  iation AFTER tes
│ │ │ +00218e30: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072  ting on a non-pr
│ │ │ +00218e40: 6f64 7563 7469 6f6e 0a23 0920 2020 7379  oduction.#.   sy
│ │ │ +00218e50: 7374 656d 210a 0a44 4542 4941 4e5f 4652  stem!..DEBIAN_FR
│ │ │ +00218e60: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ +00218e70: 6374 6976 6520 6170 742d 6765 7420 7265  ctive apt-get re
│ │ │ +00218e80: 6d6f 7665 202d 7920 2278 696e 6574 6422  move -y "xinetd"
│ │ │ +00218e90: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +00218ea0: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +00218eb0: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +00218ec0: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +00218ed0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +00218ee0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00218fa0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00218fb0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +00219070: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00219080: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ +00218c30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00218c60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00218c70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00218cb0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00218cc0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ +00219040: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00219060: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00219090: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +002190b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +002190e0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +002190f0: 6f76 655f 7869 6e65 7464 0a0a 636c 6173  ove_xinetd..clas
│ │ │ +00219100: 7320 7265 6d6f 7665 5f78 696e 6574 6420  s remove_xinetd 
│ │ │ +00219110: 7b0a 2020 7061 636b 6167 6520 7b20 2778  {.  package { 'x
│ │ │ +00219120: 696e 6574 6427 3a0a 2020 2020 656e 7375  inetd':.    ensu
│ │ │ +00219130: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00219140: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00219150: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
R │ │ │ -0021a050: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0021a060: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0021a140: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0021a150: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0021a1b0: 7970 6269 6e64 2d6d 740a 0a63 6c61 7373  ypbind-mt..class
│ │ │ -0021a1c0: 2072 656d 6f76 655f 7970 6269 6e64 2d6d   remove_ypbind-m
│ │ │ -0021a1d0: 7420 7b0a 2020 7061 636b 6167 6520 7b20  t {.  package { 
│ │ │ -0021a1e0: 2779 7062 696e 642d 6d74 273a 0a20 2020  'ypbind-mt':.   
│ │ │ -0021a1f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -0021a200: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -0021a2d0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -0021a2e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -0021a3b0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disru │ │ │ -0021a120: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0021a130: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0021a170: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0021a180: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -0021a370: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0021a390: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0021a3e0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0021a3f0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -0021a420: 7265 2079 7062 696e 642d 6d74 2069 7320  re ypbind-mt is 
│ │ │ -0021a430: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -0021a440: 653a 0a20 2020 206e 616d 653a 2079 7062  e:.    name: ypb
│ │ │ -0021a450: 696e 642d 6d74 0a20 2020 2073 7461 7465  ind-mt.    state
│ │ │ -0021a460: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -0021a470: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -0021a480: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -0021a490: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -0021a4a0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0021a4b0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0021a4c0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0021a4d0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0021a4e0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0021a4f0: 6765 5f79 7062 696e 645f 7265 6d6f 7665  ge_ypbind_remove
│ │ │ -0021a500: 640a 2020 2d20 756e 6b6e 6f77 6e5f 7365  d.  - unknown_se
│ │ │ -0021a510: 7665 7269 7479 0a3c 2f63 6f64 653e 3c2f  verity.
Remedi │ │ │ -0021a5d0: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -0021a5e0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -0021a690: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0021a6b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0021a6e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0021a670: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0021a680: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0021a6a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0021a6c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0021a6d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0021a710: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -0021a720: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -0021a730: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -0021a740: 6c6c 2072 656d 6f76 6520 7970 6269 6e64 ll remove ypbind │ │ │ -0021a750: 2d6d 740a 2309 2020 2066 726f 6d20 7468 -mt.#. from th │ │ │ -0021a760: 6520 7379 7374 656d 2c20 616e 6420 6d61 e system, and ma │ │ │ -0021a770: 7920 7265 6d6f 7665 2061 6e79 2070 6163 y remove any pac │ │ │ -0021a780: 6b61 6765 730a 2309 2020 2074 6861 7420 kages.#. that │ │ │ -0021a790: 6465 7065 6e64 206f 6e20 7970 6269 6e64 depend on ypbind │ │ │ -0021a7a0: 2d6d 742e 2045 7865 6375 7465 2074 6869 -mt. Execute thi │ │ │ -0021a7b0: 730a 2309 2020 2072 656d 6564 6961 7469 s.#. remediati │ │ │ -0021a7c0: 6f6e 2041 4654 4552 2074 6573 7469 6e67 on AFTER testing │ │ │ -0021a7d0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563 on a non-produc │ │ │ -0021a7e0: 7469 6f6e 0a23 0920 2020 7379 7374 656d tion.#. system │ │ │ -0021a7f0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445 !..DEBIAN_FRONTE │ │ │ -0021a800: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976 ND=noninteractiv │ │ │ -0021a810: 6520 6170 742d 6765 7420 7265 6d6f 7665 e apt-get remove │ │ │ -0021a820: 202d 7920 2279 7062 696e 642d 6d74 220a -y "ypbind-mt". │ │ │ +0021a050: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +0021a060: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ +0021a0f0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0021a110: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0021a160: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0021a190: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0021a1b0: 2079 7062 696e 642d 6d74 2069 7320 7265   ypbind-mt is re
│ │ │ +0021a1c0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0021a1d0: 0a20 2020 206e 616d 653a 2079 7062 696e  .    name: ypbin
│ │ │ +0021a1e0: 642d 6d74 0a20 2020 2073 7461 7465 3a20  d-mt.    state: 
│ │ │ +0021a1f0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +0021a200: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +0021a210: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +0021a220: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +0021a230: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0021a240: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0021a250: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0021a260: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0021a270: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0021a280: 5f79 7062 696e 645f 7265 6d6f 7665 640a  _ypbind_removed.
│ │ │ +0021a290: 2020 2d20 756e 6b6e 6f77 6e5f 7365 7665    - unknown_seve
│ │ │ +0021a2a0: 7269 7479 0a3c 2f63 6f64 653e 3c2f 7072  rity.Remediat
│ │ │ +0021a360: 696f 6e20 5368 656c 6c20 7363 7269 7074  ion Shell script
│ │ │ +0021a370: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +0021a3b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0021a3c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0021a3d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0021a3e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0021a3f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +0021a480: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +0021a490: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disr │ │ │ +0021a120: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0021a130: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0021a170: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0021a180: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complex │ │ │ +0021a400: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0021a410: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +0021a450: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0021a460: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
.# CAUTI │ │ │ +0021a4b0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +0021a4c0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +0021a4d0: 2072 656d 6f76 6520 7970 6269 6e64 2d6d remove ypbind-m │ │ │ +0021a4e0: 740a 2309 2020 2066 726f 6d20 7468 6520 t.#. from the │ │ │ +0021a4f0: 7379 7374 656d 2c20 616e 6420 6d61 7920 system, and may │ │ │ +0021a500: 7265 6d6f 7665 2061 6e79 2070 6163 6b61 remove any packa │ │ │ +0021a510: 6765 730a 2309 2020 2074 6861 7420 6465 ges.#. that de │ │ │ +0021a520: 7065 6e64 206f 6e20 7970 6269 6e64 2d6d pend on ypbind-m │ │ │ +0021a530: 742e 2045 7865 6375 7465 2074 6869 730a t. Execute this. │ │ │ +0021a540: 2309 2020 2072 656d 6564 6961 7469 6f6e #. remediation │ │ │ +0021a550: 2041 4654 4552 2074 6573 7469 6e67 206f AFTER testing o │ │ │ +0021a560: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469 n a non-producti │ │ │ +0021a570: 6f6e 0a23 0920 2020 7379 7374 656d 210a on.#. system!. │ │ │ +0021a580: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +0021a590: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +0021a5a0: 6170 742d 6765 7420 7265 6d6f 7665 202d apt-get remove - │ │ │ +0021a5b0: 7920 2279 7062 696e 642d 6d74 220a 3c2f y "ypbind-mt".
Remediation Pup │ │ │ +0021a680: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0021a690: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +0021a710: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0021a730: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0021a780: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0021a7b0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0021a720: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0021a740: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0021a790: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0021a7a0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +0021a7d0: 655f 7970 6269 6e64 2d6d 740a 0a63 6c61  e_ypbind-mt..cla
│ │ │ +0021a7e0: 7373 2072 656d 6f76 655f 7970 6269 6e64  ss remove_ypbind
│ │ │ +0021a7f0: 2d6d 7420 7b0a 2020 7061 636b 6167 6520  -mt {.  package 
│ │ │ +0021a800: 7b20 2779 7062 696e 642d 6d74 273a 0a20  { 'ypbind-mt':. 
│ │ │ +0021a810: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +0021a820: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  0021a830: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remed │ │ │ -0021ba00: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0021ba10: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...

low< │ │ │ -0021bac0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0021bb10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -0021bb50: 6c75 6465 2072 656d 6f76 655f 7970 7365  lude remove_ypse
│ │ │ -0021bb60: 7276 0a0a 636c 6173 7320 7265 6d6f 7665  rv..class remove
│ │ │ -0021bb70: 5f79 7073 6572 7620 7b0a 2020 7061 636b  _ypserv {.  pack
│ │ │ -0021bb80: 6167 6520 7b20 2779 7073 6572 7627 3a0a  age { 'ypserv':.
│ │ │ -0021bb90: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0021bba0: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -0021bbb0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0021bc70: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0021bc80: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0021bd00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0021bd90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0021bda0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -0021baa0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0021bad0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0021baf0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0021bb00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0021bb20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -0021bb30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ -0021bd10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0021bd20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0021bd60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0021bd70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -0021bdc0: 6e73 7572 6520 7970 7365 7276 2069 7320  nsure ypserv is 
│ │ │ -0021bdd0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -0021bde0: 653a 0a20 2020 206e 616d 653a 2079 7073  e:.    name: yps
│ │ │ -0021bdf0: 6572 760a 2020 2020 7374 6174 653a 2061  erv.    state: a
│ │ │ -0021be00: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -0021be10: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021be20: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0021be30: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0021be40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021be50: 2d37 2862 290a 2020 2d20 4e49 5354 2d38  -7(b).  - NIST-8
│ │ │ -0021be60: 3030 2d35 332d 4941 2d35 2831 2928 6329  00-53-IA-5(1)(c)
│ │ │ -0021be70: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0021be80: 2d32 2e32 2e32 0a20 202d 2050 4349 2d44  -2.2.2.  - PCI-D
│ │ │ -0021be90: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -0021bea0: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -0021beb0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -0021bec0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -0021bed0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -0021bee0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -0021bef0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -0021bf00: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0021bf10: 202d 2070 6163 6b61 6765 5f79 7073 6572   - package_ypser
│ │ │ -0021bf20: 765f 7265 6d6f 7665 640a 3c2f 636f 6465  v_removed.
Rem │ │ │ -0021bfe0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -0021bff0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ -0021c0a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0021c0f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ -0021c130: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ -0021c140: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ -0021c150: 2077 696c 6c20 7265 6d6f 7665 2079 7073   will remove yps
│ │ │ -0021c160: 6572 760a 2309 2020 2066 726f 6d20 7468  erv.#.   from th
│ │ │ -0021c170: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ -0021c180: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ -0021c190: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ -0021c1a0: 6465 7065 6e64 206f 6e20 7970 7365 7276  depend on ypserv
│ │ │ -0021c1b0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -0021c1c0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -0021c1d0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -0021c1e0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -0021c1f0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0021c200: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0021c210: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0021c220: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0021c230: 2022 7970 7365 7276 220a 3c2f 636f 6465   "ypserv".
Co │ │ │ -0021c080: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0021c0b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0021c0d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0021c0e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0021c100: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -0021c110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +0021bab0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0021bac0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0021bb10: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +0021bb50: 6e61 6d65 3a20 456e 7375 7265 2079 7073  name: Ensure yps
│ │ │ +0021bb60: 6572 7620 6973 2072 656d 6f76 6564 0a20  erv is removed. 
│ │ │ +0021bb70: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0021bb80: 6d65 3a20 7970 7365 7276 0a20 2020 2073  me: ypserv.    s
│ │ │ +0021bb90: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +0021bba0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0021bbb0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0021bbc0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0021bbd0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +0021bbe0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +0021bbf0: 204e 4953 542d 3830 302d 3533 2d49 412d   NIST-800-53-IA-
│ │ │ +0021bc00: 3528 3129 2863 290a 2020 2d20 5043 492d  5(1)(c).  - PCI-
│ │ │ +0021bc10: 4453 532d 5265 712d 322e 322e 320a 2020  DSS-Req-2.2.2.  
│ │ │ +0021bc20: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0021bc30: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0021bc40: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +0021bc50: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0021bc60: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0021bc70: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0021bc80: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0021bc90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0021bca0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0021bcb0: 655f 7970 7365 7276 5f72 656d 6f76 6564  e_ypserv_removed
│ │ │ +0021bcc0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0021bd80: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ +0021bd90: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +0021be60: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
C │ │ │ +0021baa0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0021bad0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0021bae0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0021bb20: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +0021bb30: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +0021be20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0021be40: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0021be90: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0021bea0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ +0021bed0: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ +0021bee0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ +0021bef0: 6f76 6520 7970 7365 7276 0a23 0920 2020  ove ypserv.#.   
│ │ │ +0021bf00: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ +0021bf10: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ +0021bf20: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ +0021bf30: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ +0021bf40: 2079 7073 6572 762e 2045 7865 6375 7465   ypserv. Execute
│ │ │ +0021bf50: 2074 6869 730a 2309 2020 2072 656d 6564   this.#.   remed
│ │ │ +0021bf60: 6961 7469 6f6e 2041 4654 4552 2074 6573  iation AFTER tes
│ │ │ +0021bf70: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072  ting on a non-pr
│ │ │ +0021bf80: 6f64 7563 7469 6f6e 0a23 0920 2020 7379  oduction.#.   sy
│ │ │ +0021bf90: 7374 656d 210a 0a44 4542 4941 4e5f 4652  stem!..DEBIAN_FR
│ │ │ +0021bfa0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ +0021bfb0: 6374 6976 6520 6170 742d 6765 7420 7265  ctive apt-get re
│ │ │ +0021bfc0: 6d6f 7665 202d 7920 2279 7073 6572 7622  move -y "ypserv"
│ │ │ +0021bfd0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0021c090: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0021c0a0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0021c120: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0021c130: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0021c150: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0021c160: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0021c180: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0021c1a0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +0021c1d0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +0021c1e0: 6d6f 7665 5f79 7073 6572 760a 0a63 6c61  move_ypserv..cla
│ │ │ +0021c1f0: 7373 2072 656d 6f76 655f 7970 7365 7276  ss remove_ypserv
│ │ │ +0021c200: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0021c210: 7970 7365 7276 273a 0a20 2020 2065 6e73  ypserv':.    ens
│ │ │ +0021c220: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +0021c230: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediati │ │ │ -0021d810: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0021d820: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0021d860: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0021d8d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0021d8f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0021d920: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0021d8b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0021d8c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0021d900: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0021d910: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -0021d960: 2072 656d 6f76 655f 7273 682d 7365 7276 remove_rsh-serv │ │ │ -0021d970: 6572 0a0a 636c 6173 7320 7265 6d6f 7665 er..class remove │ │ │ -0021d980: 5f72 7368 2d73 6572 7665 7220 7b0a 2020 _rsh-server {. │ │ │ -0021d990: 7061 636b 6167 6520 7b20 2772 7368 2d73 package { 'rsh-s │ │ │ -0021d9a0: 6572 7665 7227 3a0a 2020 2020 656e 7375 erver':. ensu │ │ │ -0021d9b0: 7265 203d 2667 743b 2027 7075 7267 6564 re => 'purged │ │ │ -0021d9c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ -0021d9d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063

Reme │ │ │ -0021da80: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0021da90: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0021daa0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0021db30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0021dbd0: 206e 616d 653a 2045 6e73 7572 6520 7273   name: Ensure rs
│ │ │ -0021dbe0: 682d 7365 7276 6572 2069 7320 7265 6d6f  h-server is remo
│ │ │ -0021dbf0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -0021dc00: 2020 206e 616d 653a 2072 7368 2d73 6572     name: rsh-ser
│ │ │ -0021dc10: 7665 720a 2020 2020 7374 6174 653a 2061  ver.    state: a
│ │ │ -0021dc20: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -0021dc30: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021dc40: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0021dc50: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0021dc60: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021dc70: 2d37 2862 290a 2020 2d20 4e49 5354 2d38  -7(b).  - NIST-8
│ │ │ -0021dc80: 3030 2d35 332d 4941 2d35 2831 2928 6329  00-53-IA-5(1)(c)
│ │ │ -0021dc90: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -0021dca0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -0021dcb0: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -0021dcc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0021dcd0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -0021dce0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0021dcf0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0021dd00: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -0021dd10: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -0021dd20: 6b61 6765 5f72 7368 2d73 6572 7665 725f  kage_rsh-server_
│ │ │ -0021dd30: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -0021dd40: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -0021ddf0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ -0021de00: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ -0021de10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0021de20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0021de30: 7365 2220 6964 3d22 6964 6d32 3131 3339 se" id="idm21139 │ │ │ -0021de40: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
│ │ │ -0021db20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0021db50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0021db60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0021dba0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0021dbb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ -0021de90: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0021dea0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0021dec0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0021dee0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0021def0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0021df30: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -0021df40: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -0021df50: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -0021df60: 696c 6c20 7265 6d6f 7665 2072 7368 2d73  ill remove rsh-s
│ │ │ -0021df70: 6572 7665 720a 2309 2020 2066 726f 6d20  erver.#.   from 
│ │ │ -0021df80: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -0021df90: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -0021dfa0: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -0021dfb0: 7420 6465 7065 6e64 206f 6e20 7273 682d  t depend on rsh-
│ │ │ -0021dfc0: 7365 7276 6572 2e20 4578 6563 7574 6520  server. Execute 
│ │ │ -0021dfd0: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ -0021dfe0: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ -0021dff0: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ -0021e000: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ -0021e010: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ -0021e020: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -0021e030: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ -0021e040: 6f76 6520 2d79 2022 7273 682d 7365 7276  ove -y "rsh-serv
│ │ │ -0021e050: 6572 220a 3c2f 636f 6465 3e3c 2f70 7265  er".

│ │ │ +0021d8d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0021d8f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0021d920: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0021d8b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0021d8c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0021d8e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0021d900: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0021d910: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0021d950: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0021d960: 3a20 456e 7375 7265 2072 7368 2d73 6572 : Ensure rsh-ser │ │ │ +0021d970: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ +0021d980: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +0021d990: 6d65 3a20 7273 682d 7365 7276 6572 0a20 me: rsh-server. │ │ │ +0021d9a0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +0021d9b0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +0021d9c0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +0021d9d0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +0021d9e0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ +0021d9f0: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ +0021da00: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +0021da10: 2d49 412d 3528 3129 2863 290a 2020 2d20 -IA-5(1)(c). - │ │ │ +0021da20: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +0021da30: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +0021da40: 340a 2020 2d20 6469 7361 626c 655f 7374 4. - disable_st │ │ │ +0021da50: 7261 7465 6779 0a20 202d 2068 6967 685f rategy. - high_ │ │ │ +0021da60: 7365 7665 7269 7479 0a20 202d 206c 6f77 severity. - low │ │ │ +0021da70: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +0021da80: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +0021da90: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +0021daa0: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +0021dab0: 7273 682d 7365 7276 6572 5f72 656d 6f76 rsh-server_remov │ │ │ +0021dac0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ +0021dad0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +0021db80: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +0021db90: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0021dc10: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0021dc20: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0021dc40: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0021dc50: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0021dc70: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0021dc90: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +0021dcc0: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +0021dcd0: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +0021dce0: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +0021dcf0: 656d 6f76 6520 7273 682d 7365 7276 6572  emove rsh-server
│ │ │ +0021dd00: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ +0021dd10: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ +0021dd20: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ +0021dd30: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ +0021dd40: 656e 6420 6f6e 2072 7368 2d73 6572 7665  end on rsh-serve
│ │ │ +0021dd50: 722e 2045 7865 6375 7465 2074 6869 730a  r. Execute this.
│ │ │ +0021dd60: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +0021dd70: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +0021dd80: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +0021dd90: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +0021dda0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +0021ddb0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +0021ddc0: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +0021ddd0: 7920 2272 7368 2d73 6572 7665 7222 0a3c  y "rsh-server".<
│ │ │ +0021dde0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0021dea0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0021deb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0021df40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0021df60: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0021df80: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0021dfb0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0021dfc0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0021dff0: 7665 5f72 7368 2d73 6572 7665 720a 0a63  ve_rsh-server..c
│ │ │ +0021e000: 6c61 7373 2072 656d 6f76 655f 7273 682d  lass remove_rsh-
│ │ │ +0021e010: 7365 7276 6572 207b 0a20 2070 6163 6b61  server {.  packa
│ │ │ +0021e020: 6765 207b 2027 7273 682d 7365 7276 6572  ge { 'rsh-server
│ │ │ +0021e030: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +0021e040: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +0021e050: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 0021e080: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>R │ │ │ -0021ebf0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0021ec00: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0021ece0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0021ecf0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0021ed50: 7273 680a 0a63 6c61 7373 2072 656d 6f76  rsh..class remov
│ │ │ -0021ed60: 655f 7273 6820 7b0a 2020 7061 636b 6167  e_rsh {.  packag
│ │ │ -0021ed70: 6520 7b20 2772 7368 273a 0a20 2020 2065  e { 'rsh':.    e
│ │ │ -0021ed80: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0021ed90: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0021edb0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0021edc0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0021edd0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0021ede0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0021edf0: 646d 3231 3137 3022 2074 6162 696e 6465 dm21170" tabinde │ │ │ -0021ee00: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0021ee10: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0021ee20: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0021ee30: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0021ee40: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0021ee50: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0021ee60: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disru │ │ │ -0021ecc0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0021ecd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0021ed10: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0021ed20: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0021eef0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0021ef10: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0021ef60: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0021ef90: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -0021efb0: 2072 7368 2069 7320 7265 6d6f 7665 640a   rsh is removed.
│ │ │ -0021efc0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0021efd0: 616d 653a 2072 7368 0a20 2020 2073 7461  ame: rsh.    sta
│ │ │ -0021efe0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -0021eff0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0021f000: 3137 312d 332e 312e 3133 0a20 202d 2050  171-3.1.13.  - P
│ │ │ -0021f010: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -0021f020: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -0021f030: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -0021f040: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0021f050: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0021f060: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0021f070: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0021f080: 0a20 202d 2070 6163 6b61 6765 5f72 7368  .  - package_rsh
│ │ │ -0021f090: 5f72 656d 6f76 6564 0a20 202d 2075 6e6b  _removed.  - unk
│ │ │ -0021f0a0: 6e6f 776e 5f73 6576 6572 6974 790a 3c2f  nown_severity.
Remediation She │ │ │ -0021f170: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disr │ │ │ -0021ef20: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0021ef30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0021ef70: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0021ef80: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity: │ │ │ -0021f250: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0021f260: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -0021f2c0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -0021f2d0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -0021f2e0: 2072 7368 0a23 0920 2020 6672 6f6d 2074   rsh.#.   from t
│ │ │ -0021f2f0: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ -0021f300: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ -0021f310: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ -0021f320: 2064 6570 656e 6420 6f6e 2072 7368 2e20   depend on rsh. 
│ │ │ -0021f330: 4578 6563 7574 6520 7468 6973 0a23 0920  Execute this.#. 
│ │ │ -0021f340: 2020 7265 6d65 6469 6174 696f 6e20 4146    remediation AF
│ │ │ -0021f350: 5445 5220 7465 7374 696e 6720 6f6e 2061  TER testing on a
│ │ │ -0021f360: 206e 6f6e 2d70 726f 6475 6374 696f 6e0a   non-production.
│ │ │ -0021f370: 2309 2020 2073 7973 7465 6d21 0a0a 4445  #.   system!..DE
│ │ │ -0021f380: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -0021f390: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -0021f3a0: 2d67 6574 2072 656d 6f76 6520 2d79 2022  -get remove -y "
│ │ │ -0021f3b0: 7273 6822 0a3c 2f63 6f64 653e 3c2f 7072  rsh".
low
Disru │ │ │ -0021f230: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0021f240: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0021f280: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0021f290: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +0021ec90: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0021ecb0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0021ed00: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0021ed30: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0021ed50: 2072 7368 2069 7320 7265 6d6f 7665 640a   rsh is removed.
│ │ │ +0021ed60: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0021ed70: 616d 653a 2072 7368 0a20 2020 2073 7461  ame: rsh.    sta
│ │ │ +0021ed80: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +0021ed90: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0021eda0: 3137 312d 332e 312e 3133 0a20 202d 2050  171-3.1.13.  - P
│ │ │ +0021edb0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +0021edc0: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ +0021edd0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0021ede0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0021edf0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0021ee00: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0021ee10: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0021ee20: 0a20 202d 2070 6163 6b61 6765 5f72 7368  .  - package_rsh
│ │ │ +0021ee30: 5f72 656d 6f76 6564 0a20 202d 2075 6e6b  _removed.  - unk
│ │ │ +0021ee40: 6e6f 776e 5f73 6576 6572 6974 790a 3c2f  nown_severity.
Remediation She │ │ │ +0021ef10: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disr │ │ │ +0021ecc0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0021ecd0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0021ed10: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0021ed20: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity: │ │ │ +0021eff0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0021f000: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +0021f060: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +0021f070: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +0021f080: 2072 7368 0a23 0920 2020 6672 6f6d 2074   rsh.#.   from t
│ │ │ +0021f090: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ +0021f0a0: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ +0021f0b0: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ +0021f0c0: 2064 6570 656e 6420 6f6e 2072 7368 2e20   depend on rsh. 
│ │ │ +0021f0d0: 4578 6563 7574 6520 7468 6973 0a23 0920  Execute this.#. 
│ │ │ +0021f0e0: 2020 7265 6d65 6469 6174 696f 6e20 4146    remediation AF
│ │ │ +0021f0f0: 5445 5220 7465 7374 696e 6720 6f6e 2061  TER testing on a
│ │ │ +0021f100: 206e 6f6e 2d70 726f 6475 6374 696f 6e0a   non-production.
│ │ │ +0021f110: 2309 2020 2073 7973 7465 6d21 0a0a 4445  #.   system!..DE
│ │ │ +0021f120: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +0021f130: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +0021f140: 2d67 6574 2072 656d 6f76 6520 2d79 2022  -get remove -y "
│ │ │ +0021f150: 7273 6822 0a3c 2f63 6f64 653e 3c2f 7072  rsh".Remediat
│ │ │ +0021f210: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +0021f220: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
low
Disru │ │ │ +0021efd0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0021efe0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0021f020: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0021f030: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0021f2d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0021f2f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0021f320: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0021f2b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0021f2c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0021f2e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0021f300: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0021f310: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0021f350: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0021f360: 6520 7265 6d6f 7665 5f72 7368 0a0a 636c e remove_rsh..cl │ │ │ +0021f370: 6173 7320 7265 6d6f 7665 5f72 7368 207b ass remove_rsh { │ │ │ +0021f380: 0a20 2070 6163 6b61 6765 207b 2027 7273 . package { 'rs │ │ │ +0021f390: 6827 3a0a 2020 2020 656e 7375 7265 203d h':. ensure = │ │ │ +0021f3a0: 2667 743b 2027 7075 7267 6564 272c 0a20 > 'purged',. │ │ │ +0021f3b0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
│ │ │ 0021f3e0: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Remedi │ │ │ -00220120: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00220130: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00220140: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -002201c0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -002201f0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00220210: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00220220: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00220240: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00220250: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00220270: 7564 6520 7265 6d6f 7665 5f74 616c 6b2d  ude remove_talk-
│ │ │ -00220280: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -00220290: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ -002202a0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -002202b0: 7461 6c6b 2d73 6572 7665 7227 3a0a 2020  talk-server':.  
│ │ │ -002202c0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -002202d0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -002202e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -002203a0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -002203b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00220440: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00220460: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00220470: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00220480: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00220490: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -002204b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -002204e0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -002204f0: 7572 6520 7461 6c6b 2d73 6572 7665 7220  ure talk-server 
│ │ │ -00220500: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -00220510: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -00220520: 7461 6c6b 2d73 6572 7665 720a 2020 2020  talk-server.    
│ │ │ -00220530: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00220540: 7461 6773 3a0a 2020 2d20 5043 492d 4453  tags:.  - PCI-DS
│ │ │ -00220550: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -00220560: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00220570: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00220580: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00220590: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -002205a0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -002205b0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -002205c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -002205d0: 2020 2d20 7061 636b 6167 655f 7461 6c6b    - package_talk
│ │ │ -002205e0: 2d73 6572 7665 725f 7265 6d6f 7665 640a  -server_removed.
│ │ │ -002205f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -002206b0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -002206c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00220740: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00220760: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -002207b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -002207e0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00220750: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00220770: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -002207c0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -002207d0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -00220800: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -00220810: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -00220820: 7665 2074 616c 6b2d 7365 7276 6572 0a23  ve talk-server.#
│ │ │ -00220830: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -00220840: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -00220850: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -00220860: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -00220870: 6420 6f6e 2074 616c 6b2d 7365 7276 6572  d on talk-server
│ │ │ -00220880: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00220890: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -002208a0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -002208b0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -002208c0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -002208d0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -002208e0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -002208f0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -00220900: 2022 7461 6c6b 2d73 6572 7665 7222 0a3c   "talk-server".<
│ │ │ +00220120: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00220130: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +002201e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00220230: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00220270: 616d 653a 2045 6e73 7572 6520 7461 6c6b  ame: Ensure talk
│ │ │ +00220280: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ +00220290: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +002202a0: 2020 6e61 6d65 3a20 7461 6c6b 2d73 6572    name: talk-ser
│ │ │ +002202b0: 7665 720a 2020 2020 7374 6174 653a 2061  ver.    state: a
│ │ │ +002202c0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +002202d0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +002202e0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +002202f0: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +00220300: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00220310: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00220320: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00220330: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +00220340: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00220350: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00220360: 6167 655f 7461 6c6b 2d73 6572 7665 725f  age_talk-server_
│ │ │ +00220370: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00220380: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00220430: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ +00220440: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ +00220450: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00220460: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00220470: 7365 2220 6964 3d22 6964 6d32 3133 3037 se" id="idm21307 │ │ │ +00220480: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Co │ │ │ +002201c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +002201f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00220210: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00220220: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00220240: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00220250: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ +002204d0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +002204e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00220500: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00220520: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00220530: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00220570: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +00220580: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +00220590: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +002205a0: 696c 6c20 7265 6d6f 7665 2074 616c 6b2d  ill remove talk-
│ │ │ +002205b0: 7365 7276 6572 0a23 0920 2020 6672 6f6d  server.#.   from
│ │ │ +002205c0: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +002205d0: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +002205e0: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +002205f0: 6174 2064 6570 656e 6420 6f6e 2074 616c  at depend on tal
│ │ │ +00220600: 6b2d 7365 7276 6572 2e20 4578 6563 7574  k-server. Execut
│ │ │ +00220610: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ +00220620: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ +00220630: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ +00220640: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ +00220650: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ +00220660: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +00220670: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ +00220680: 656d 6f76 6520 2d79 2022 7461 6c6b 2d73  emove -y "talk-s
│ │ │ +00220690: 6572 7665 7222 0a3c 2f63 6f64 653e 3c2f  erver".
Remedi │ │ │ +00220750: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00220760: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00220770: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +002207f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00220820: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00220840: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00220850: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00220870: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00220880: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +002208a0: 7564 6520 7265 6d6f 7665 5f74 616c 6b2d  ude remove_talk-
│ │ │ +002208b0: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ +002208c0: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ +002208d0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +002208e0: 7461 6c6b 2d73 6572 7665 7227 3a0a 2020  talk-server':.  
│ │ │ +002208f0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00220900: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  00220910: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -002213e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -002213f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00221480: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -002214a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -002214c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -002214f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00221500: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -00221530: 7665 5f74 616c 6b0a 0a63 6c61 7373 2072  ve_talk..class r
│ │ │ -00221540: 656d 6f76 655f 7461 6c6b 207b 0a20 2070  emove_talk {.  p
│ │ │ -00221550: 6163 6b61 6765 207b 2027 7461 6c6b 273a  ackage { 'talk':
│ │ │ -00221560: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00221570: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -00221580: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00221590: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00221640: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00221650: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00221690: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -002216a0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -002216b0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -002216c0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -002216d0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -002216e0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -002216f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00221730: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00221740: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00221760: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00221770: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -00221790: 456e 7375 7265 2074 616c 6b20 6973 2072 Ensure talk is r │ │ │ -002217a0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -002217b0: 3a0a 2020 2020 6e61 6d65 3a20 7461 6c6b :. name: talk │ │ │ -002217c0: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ -002217d0: 6e74 0a20 2074 6167 733a 0a20 202d 2050 nt. tags:. - P │ │ │ -002217e0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ -002217f0: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ -00221800: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ -00221810: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -00221820: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00221830: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00221840: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -00221850: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -00221860: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -00221870: 5f74 616c 6b5f 7265 6d6f 7665 640a 3c2f _talk_removed.
Remediation She │ │ │ -00221940: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -00221a20: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00221a30: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -00221a90: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -00221aa0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -00221ab0: 2074 616c 6b0a 2309 2020 2066 726f 6d20   talk.#.   from 
│ │ │ -00221ac0: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -00221ad0: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -00221ae0: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -00221af0: 7420 6465 7065 6e64 206f 6e20 7461 6c6b  t depend on talk
│ │ │ -00221b00: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00221b10: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00221b20: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00221b30: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00221b40: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00221b50: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00221b60: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -00221b70: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -00221b80: 2022 7461 6c6b 220a 3c2f 636f 6465 3e3c   "talk".<
│ │ │ +002213d0: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +002213e0: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +002213f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +002214b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002214c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -00221a00: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00221a10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00221a50: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00221a60: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ +00221480: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +002214a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +002214d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +002214f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00221520: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ +00221530: 7572 6520 7461 6c6b 2069 7320 7265 6d6f  ure talk is remo
│ │ │ +00221540: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00221550: 2020 206e 616d 653a 2074 616c 6b0a 2020     name: talk.  
│ │ │ +00221560: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00221570: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ +00221580: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +00221590: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +002215a0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +002215b0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +002215c0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +002215d0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +002215e0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +002215f0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00221600: 640a 2020 2d20 7061 636b 6167 655f 7461  d.  - package_ta
│ │ │ +00221610: 6c6b 5f72 656d 6f76 6564 0a3c 2f63 6f64  lk_removed.
Re │ │ │ +002216d0: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +002216e0: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ +00221780: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00221790: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +002217e0: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ +00221820: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ +00221830: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ +00221840: 7420 7769 6c6c 2072 656d 6f76 6520 7461  t will remove ta
│ │ │ +00221850: 6c6b 0a23 0920 2020 6672 6f6d 2074 6865  lk.#.   from the
│ │ │ +00221860: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00221870: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00221880: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00221890: 6570 656e 6420 6f6e 2074 616c 6b2e 2045  epend on talk. E
│ │ │ +002218a0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +002218b0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +002218c0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +002218d0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +002218e0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +002218f0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00221900: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00221910: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ +00221920: 616c 6b22 0a3c 2f63 6f64 653e 3c2f 7072  alk".Remediat
│ │ │ +002219e0: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +002219f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
C │ │ │ +00221770: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +002217a0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +002217b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +002217f0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00221800: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00221aa0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00221ac0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00221af0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00221a80: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00221a90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00221ab0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00221ad0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00221ae0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00221b20: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00221b30: 6520 7265 6d6f 7665 5f74 616c 6b0a 0a63 e remove_talk..c │ │ │ +00221b40: 6c61 7373 2072 656d 6f76 655f 7461 6c6b lass remove_talk │ │ │ +00221b50: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +00221b60: 7461 6c6b 273a 0a20 2020 2065 6e73 7572 talk':. ensur │ │ │ +00221b70: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +00221b80: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 00221b90: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 00221bc0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 R │ │ │ -00223320: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00223330: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00223410: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00223420: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00223480: 7465 6c6e 6574 2d73 6572 7665 720a 0a63  telnet-server..c
│ │ │ -00223490: 6c61 7373 2072 656d 6f76 655f 7465 6c6e  lass remove_teln
│ │ │ -002234a0: 6574 2d73 6572 7665 7220 7b0a 2020 7061  et-server {.  pa
│ │ │ -002234b0: 636b 6167 6520 7b20 2774 656c 6e65 742d  ckage { 'telnet-
│ │ │ -002234c0: 7365 7276 6572 273a 0a20 2020 2065 6e73  server':.    ens
│ │ │ -002234d0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -002234e0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -002235a0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -002235b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -002235c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -002233f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00223400: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00223440: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00223450: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00223690: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -002236a0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -002236f0: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ -00223700: 656c 6e65 742d 7365 7276 6572 2069 7320  elnet-server is 
│ │ │ -00223710: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00223720: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00223730: 6e65 742d 7365 7276 6572 0a20 2020 2073  net-server.    s
│ │ │ -00223740: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00223750: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00223760: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00223770: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00223780: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -00223790: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ -002237a0: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ -002237b0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -002237c0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -002237d0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ -002237e0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -002237f0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00223800: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00223810: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00223820: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00223830: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00223840: 6163 6b61 6765 5f74 656c 6e65 742d 7365  ackage_telnet-se
│ │ │ -00223850: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.
│ │ │ -00223870: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00223910: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00223920: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00223930: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00223670: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00223680: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -002236c0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -002236d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00223a00: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00223a10: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00223a60: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00223a70: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00223a80: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00223a90: 7465 6c6e 6574 2d73 6572 7665 720a 2309  telnet-server.#.
│ │ │ -00223aa0: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00223ab0: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00223ac0: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00223ad0: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00223ae0: 206f 6e20 7465 6c6e 6574 2d73 6572 7665   on telnet-serve
│ │ │ -00223af0: 722e 2045 7865 6375 7465 2074 6869 730a  r. Execute this.
│ │ │ -00223b00: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ -00223b10: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ -00223b20: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ -00223b30: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ -00223b40: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ -00223b50: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ -00223b60: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ -00223b70: 7920 2274 656c 6e65 742d 7365 7276 6572  y "telnet-server
│ │ │ -00223b80: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +00223320: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +00223330: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity:low
Disrup │ │ │ -002239e0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -002239f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00223a30: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00223a40: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +002233c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +002233e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00223430: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00223460: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +00223480: 2074 656c 6e65 742d 7365 7276 6572 2069   telnet-server i
│ │ │ +00223490: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +002234a0: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ +002234b0: 656c 6e65 742d 7365 7276 6572 0a20 2020  elnet-server.   
│ │ │ +002234c0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +002234d0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +002234e0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +002234f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00223500: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ +00223510: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ +00223520: 202d 2050 4349 2d44 5353 2d52 6571 2d32   - PCI-DSS-Req-2
│ │ │ +00223530: 2e32 2e32 0a20 202d 2050 4349 2d44 5353  .2.2.  - PCI-DSS
│ │ │ +00223540: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +00223550: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +00223560: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +00223570: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00223580: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00223590: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +002235a0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +002235b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +002235c0: 2070 6163 6b61 6765 5f74 656c 6e65 742d   package_telnet-
│ │ │ +002235d0: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ +002235e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +002236a0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
low
Disr │ │ │ +002233f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00223400: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00223440: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00223450: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +00223730: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00223750: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +002237a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +002237d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +002237f0: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +00223800: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +00223810: 6520 7465 6c6e 6574 2d73 6572 7665 720a  e telnet-server.
│ │ │ +00223820: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00223830: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00223840: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00223850: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00223860: 6e64 206f 6e20 7465 6c6e 6574 2d73 6572  nd on telnet-ser
│ │ │ +00223870: 7665 722e 2045 7865 6375 7465 2074 6869  ver. Execute thi
│ │ │ +00223880: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ +00223890: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ +002238a0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ +002238b0: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ +002238c0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ +002238d0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +002238e0: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ +002238f0: 202d 7920 2274 656c 6e65 742d 7365 7276   -y "telnet-serv
│ │ │ +00223900: 6572 220a 3c2f 636f 6465 3e3c 2f70 7265  er".
Remediati │ │ │ +002239c0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +002239d0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00223a10: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ +00223760: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00223770: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +002237b0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +002237c0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +00223a80: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00223aa0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00223ad0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00223a60: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00223a70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00223ab0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00223ac0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00223b10: 2072 656d 6f76 655f 7465 6c6e 6574 2d73 remove_telnet-s │ │ │ +00223b20: 6572 7665 720a 0a63 6c61 7373 2072 656d erver..class rem │ │ │ +00223b30: 6f76 655f 7465 6c6e 6574 2d73 6572 7665 ove_telnet-serve │ │ │ +00223b40: 7220 7b0a 2020 7061 636b 6167 6520 7b20 r {. package { │ │ │ +00223b50: 2774 656c 6e65 742d 7365 7276 6572 273a 'telnet-server': │ │ │ +00223b60: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ +00223b70: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a ; 'purged',. }. │ │ │ +00223b80: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c }.< │ │ │ 00223b90: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>

│ │ │ 00223ba0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00223bc0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00223bd0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00223be0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00223bf0: 5f70 6163 6b61 6765 5f74 656c 6e65 745f _package_telnet_ │ │ │ @@ -140387,140 +140387,140 @@ │ │ │ 00224620: 612d 7461 7267 6574 3d22 2369 646d 3231 a-target="#idm21 │ │ │ 00224630: 3438 3022 2074 6162 696e 6465 783d 2230 480" tabindex="0 │ │ │ 00224640: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 00224650: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 00224660: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 00224670: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 00224680: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -00224690: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -002246a0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00224750: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -002247a0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -002247e0: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ -002247f0: 6574 0a0a 636c 6173 7320 7265 6d6f 7665  et..class remove
│ │ │ -00224800: 5f74 656c 6e65 7420 7b0a 2020 7061 636b  _telnet {.  pack
│ │ │ -00224810: 6167 6520 7b20 2774 656c 6e65 7427 3a0a  age { 'telnet':.
│ │ │ -00224820: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00224830: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -00224840: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00224900: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00224910: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00224990: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00224a20: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00224a30: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -00224730: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00224760: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00224780: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00224790: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -002247b0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -002247c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ -002249a0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -002249b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -002249f0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00224a00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -00224a50: 6e73 7572 6520 7465 6c6e 6574 2069 7320  nsure telnet is 
│ │ │ -00224a60: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00224a70: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00224a80: 6e65 740a 2020 2020 7374 6174 653a 2061  net.    state: a
│ │ │ -00224a90: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00224aa0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00224ab0: 2e31 2e31 330a 2020 2d20 5043 492d 4453  .1.13.  - PCI-DS
│ │ │ -00224ac0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -00224ad0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00224ae0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00224af0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00224b00: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00224b10: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ -00224b20: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00224b30: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00224b40: 2070 6163 6b61 6765 5f74 656c 6e65 745f   package_telnet_
│ │ │ -00224b50: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -00224b60: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00224c10: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -00224c20: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -00224c30: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00224c40: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00224c50: 7365 2220 6964 3d22 6964 6d32 3134 3832 se" id="idm21482 │ │ │ -00224c60: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00224cb0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00224cc0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00224ce0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00224d00: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00224d10: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00224d50: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -00224d60: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -00224d70: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -00224d80: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ -00224d90: 740a 2309 2020 2066 726f 6d20 7468 6520  t.#.   from the 
│ │ │ -00224da0: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -00224db0: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -00224dc0: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -00224dd0: 7065 6e64 206f 6e20 7465 6c6e 6574 2e20  pend on telnet. 
│ │ │ -00224de0: 4578 6563 7574 6520 7468 6973 0a23 0920  Execute this.#. 
│ │ │ -00224df0: 2020 7265 6d65 6469 6174 696f 6e20 4146    remediation AF
│ │ │ -00224e00: 5445 5220 7465 7374 696e 6720 6f6e 2061  TER testing on a
│ │ │ -00224e10: 206e 6f6e 2d70 726f 6475 6374 696f 6e0a   non-production.
│ │ │ -00224e20: 2309 2020 2073 7973 7465 6d21 0a0a 4445  #.   system!..DE
│ │ │ -00224e30: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -00224e40: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -00224e50: 2d67 6574 2072 656d 6f76 6520 2d79 2022  -get remove -y "
│ │ │ -00224e60: 7465 6c6e 6574 220a 3c2f 636f 6465 3e3c  telnet".<
│ │ │ +00224690: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +002246a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
< │ │ │ +00224740: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00224750: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +002247a0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +002247e0: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ +002247f0: 6e65 7420 6973 2072 656d 6f76 6564 0a20  net is removed. 
│ │ │ +00224800: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00224810: 6d65 3a20 7465 6c6e 6574 0a20 2020 2073  me: telnet.    s
│ │ │ +00224820: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +00224830: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +00224840: 302d 3137 312d 332e 312e 3133 0a20 202d  0-171-3.1.13.  -
│ │ │ +00224850: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00224860: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00224870: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +00224880: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +00224890: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +002248a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +002248b0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +002248c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +002248d0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +002248e0: 7465 6c6e 6574 5f72 656d 6f76 6564 0a3c  telnet_removed.<
│ │ │ +002248f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +002249b0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
C │ │ │ +00224730: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00224760: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00224770: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +002247b0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +002247c0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00224a40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00224a60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00224ab0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00224ae0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +00224b00: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +00224b10: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +00224b20: 6520 7465 6c6e 6574 0a23 0920 2020 6672  e telnet.#.   fr
│ │ │ +00224b30: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +00224b40: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +00224b50: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00224b60: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ +00224b70: 656c 6e65 742e 2045 7865 6375 7465 2074  elnet. Execute t
│ │ │ +00224b80: 6869 730a 2309 2020 2072 656d 6564 6961  his.#.   remedia
│ │ │ +00224b90: 7469 6f6e 2041 4654 4552 2074 6573 7469  tion AFTER testi
│ │ │ +00224ba0: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64  ng on a non-prod
│ │ │ +00224bb0: 7563 7469 6f6e 0a23 0920 2020 7379 7374  uction.#.   syst
│ │ │ +00224bc0: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e  em!..DEBIAN_FRON
│ │ │ +00224bd0: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +00224be0: 6976 6520 6170 742d 6765 7420 7265 6d6f  ive apt-get remo
│ │ │ +00224bf0: 7665 202d 7920 2274 656c 6e65 7422 0a3c  ve -y "telnet".<
│ │ │ +00224c00: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00224cc0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00224cd0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00224da0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disr │ │ │ +00224a70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00224a80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00224ac0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00224ad0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity: │ │ │ +00224d60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00224d80: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00224dd0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00224de0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +00224e10: 7665 5f74 656c 6e65 740a 0a63 6c61 7373  ve_telnet..class
│ │ │ +00224e20: 2072 656d 6f76 655f 7465 6c6e 6574 207b   remove_telnet {
│ │ │ +00224e30: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ +00224e40: 6c6e 6574 273a 0a20 2020 2065 6e73 7572  lnet':.    ensur
│ │ │ +00224e50: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00224e60: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00224e70: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 00224ea0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediati │ │ │ -002263d0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -002263e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00226420: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00226490: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002264b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -002264e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00226470: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00226480: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002264c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -002264d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00226520: 2072 656d 6f76 655f 7466 7470 2d73 6572 remove_tftp-ser │ │ │ -00226530: 7665 720a 0a63 6c61 7373 2072 656d 6f76 ver..class remov │ │ │ -00226540: 655f 7466 7470 2d73 6572 7665 7220 7b0a e_tftp-server {. │ │ │ -00226550: 2020 7061 636b 6167 6520 7b20 2774 6674 package { 'tft │ │ │ -00226560: 702d 7365 7276 6572 273a 0a20 2020 2065 p-server':. e │ │ │ -00226570: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -00226580: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ -002265a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -002265b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -002265c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -002265d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -002265e0: 646d 3231 3539 3522 2074 6162 696e 6465 dm21595" tabinde │ │ │ -002265f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00226600: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00226610: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00226620: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00226630: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00226640: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00226650: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -002266e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00226700: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00226750: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00226780: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -002267a0: 2074 6674 702d 7365 7276 6572 2069 7320   tftp-server is 
│ │ │ -002267b0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -002267c0: 653a 0a20 2020 206e 616d 653a 2074 6674  e:.    name: tft
│ │ │ -002267d0: 702d 7365 7276 6572 0a20 2020 2073 7461  p-server.    sta
│ │ │ -002267e0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -002267f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00226800: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00226810: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00226820: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00226830: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ -00226840: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00226850: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00226860: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00226870: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ -00226880: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ -00226890: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -002268a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -002268b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -002268c0: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ -002268d0: 6674 702d 7365 7276 6572 5f72 656d 6f76  ftp-server_remov
│ │ │ -002268e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -002268f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -002269a0: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -002269b0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00226a30: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00226a70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
low
Disr │ │ │ -00226710: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00226720: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00226760: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00226770: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexit │ │ │ -00226a40: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00226a60: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00226a90: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00226ab0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -00226ae0: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ -00226af0: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ -00226b00: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ -00226b10: 656d 6f76 6520 7466 7470 2d73 6572 7665  emove tftp-serve
│ │ │ -00226b20: 720a 2309 2020 2066 726f 6d20 7468 6520  r.#.   from the 
│ │ │ -00226b30: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -00226b40: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -00226b50: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -00226b60: 7065 6e64 206f 6e20 7466 7470 2d73 6572  pend on tftp-ser
│ │ │ -00226b70: 7665 722e 2045 7865 6375 7465 2074 6869  ver. Execute thi
│ │ │ -00226b80: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ -00226b90: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ -00226ba0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ -00226bb0: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ -00226bc0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ -00226bd0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -00226be0: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ -00226bf0: 202d 7920 2274 6674 702d 7365 7276 6572   -y "tftp-server
│ │ │ -00226c00: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +002263d0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +002263e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00226490: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +002264b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +002264e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00226470: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00226480: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +002264a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +002264c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +002264d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00226510: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00226520: 3a20 456e 7375 7265 2074 6674 702d 7365 : Ensure tftp-se │ │ │ +00226530: 7276 6572 2069 7320 7265 6d6f 7665 640a rver is removed. │ │ │ +00226540: 2020 7061 636b 6167 653a 0a20 2020 206e package:. n │ │ │ +00226550: 616d 653a 2074 6674 702d 7365 7276 6572 ame: tftp-server │ │ │ +00226560: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00226570: 6e74 0a20 2074 6167 733a 0a20 202d 204e nt. tags:. - N │ │ │ +00226580: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +00226590: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +002265a0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e 53-CM-7(a). - N │ │ │ +002265b0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +002265c0: 6229 0a20 202d 2050 4349 2d44 5353 7634 b). - PCI-DSSv4 │ │ │ +002265d0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353 -2.2. - PCI-DSS │ │ │ +002265e0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973 v4-2.2.4. - dis │ │ │ +002265f0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +00226600: 2d20 6869 6768 5f73 6576 6572 6974 790a - high_severity. │ │ │ +00226610: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ +00226620: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ +00226630: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562 ption. - no_reb │ │ │ +00226640: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +00226650: 6163 6b61 6765 5f74 6674 702d 7365 7276 ackage_tftp-serv │ │ │ +00226660: 6572 5f72 656d 6f76 6564 0a3c 2f63 6f64 er_removed.
Re │ │ │ +00226720: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00226730: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ +002267d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002267e0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00226830: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ +00226870: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ +00226880: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ +00226890: 7420 7769 6c6c 2072 656d 6f76 6520 7466  t will remove tf
│ │ │ +002268a0: 7470 2d73 6572 7665 720a 2309 2020 2066  tp-server.#.   f
│ │ │ +002268b0: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +002268c0: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +002268d0: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +002268e0: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +002268f0: 7466 7470 2d73 6572 7665 722e 2045 7865  tftp-server. Exe
│ │ │ +00226900: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ +00226910: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ +00226920: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ +00226930: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ +00226940: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ +00226950: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +00226960: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00226970: 7420 7265 6d6f 7665 202d 7920 2274 6674  t remove -y "tft
│ │ │ +00226980: 702d 7365 7276 6572 220a 3c2f 636f 6465  p-server".
Rem │ │ │ +00226a40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00226a50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00226a60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ +002267c0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +002267f0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00226800: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00226840: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00226850: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00226af0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +00226b90: 6e63 6c75 6465 2072 656d 6f76 655f 7466  nclude remove_tf
│ │ │ +00226ba0: 7470 2d73 6572 7665 720a 0a63 6c61 7373  tp-server..class
│ │ │ +00226bb0: 2072 656d 6f76 655f 7466 7470 2d73 6572   remove_tftp-ser
│ │ │ +00226bc0: 7665 7220 7b0a 2020 7061 636b 6167 6520  ver {.  package 
│ │ │ +00226bd0: 7b20 2774 6674 702d 7365 7276 6572 273a  { 'tftp-server':
│ │ │ +00226be0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00226bf0: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +00226c00: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00226c10: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 00226c20: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00226c40: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00226c50: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00226c60: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00226c70: 5f70 6163 6b61 6765 5f74 6674 705f 7265 _package_tftp_re │ │ │ @@ -141154,137 +141154,137 @@ │ │ │ 00227610: 6574 3d22 2369 646d 3231 3631 3222 2074 et="#idm21612" t │ │ │ 00227620: 6162 696e 6465 783d 2230 2220 726f 6c65 abindex="0" role │ │ │ 00227630: 3d22 6275 7474 6f6e 2220 6172 6961 2d65 ="button" aria-e │ │ │ 00227640: 7870 616e 6465 643d 2266 616c 7365 2220 xpanded="false" │ │ │ 00227650: 7469 746c 653d 2241 6374 6976 6174 6520 title="Activate │ │ │ 00227660: 746f 2072 6576 6561 6c22 2068 7265 663d to reveal" href= │ │ │ 00227670: 2223 2122 3e52 656d 6564 6961 7469 6f6e "#!">Remediation │ │ │ -00227680: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00227690: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00227710: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -002277a0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -002277b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ +00226ae0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00226b10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00226b20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00226b60: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +00226b70: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexi │ │ │ -00227720: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00227730: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00227770: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00227780: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
include r
│ │ │ -002277d0: 656d 6f76 655f 7466 7470 0a0a 636c 6173  emove_tftp..clas
│ │ │ -002277e0: 7320 7265 6d6f 7665 5f74 6674 7020 7b0a  s remove_tftp {.
│ │ │ -002277f0: 2020 7061 636b 6167 6520 7b20 2774 6674    package { 'tft
│ │ │ -00227800: 7027 3a0a 2020 2020 656e 7375 7265 203d  p':.    ensure =
│ │ │ -00227810: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00227820: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -002278e0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -002278f0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00227900: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00227910: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00227920: 7365 2220 6964 3d22 6964 6d32 3136 3133 se" id="idm21613 │ │ │ -00227930: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00227980: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00227990: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -002279b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -002279d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -002279e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00227a20: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00227a30: 653a 2045 6e73 7572 6520 7466 7470 2069  e: Ensure tftp i
│ │ │ -00227a40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00227a50: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00227a60: 6674 700a 2020 2020 7374 6174 653a 2061  ftp.    state: a
│ │ │ -00227a70: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00227a80: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00227a90: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00227aa0: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ -00227ab0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00227ac0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00227ad0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00227ae0: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ -00227af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00227b00: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00227b10: 5f74 6674 705f 7265 6d6f 7665 640a 3c2f  _tftp_removed.
Remediation She │ │ │ -00227be0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -00227cc0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00227cd0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -00227d30: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -00227d40: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -00227d50: 2074 6674 700a 2309 2020 2066 726f 6d20   tftp.#.   from 
│ │ │ -00227d60: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -00227d70: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -00227d80: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -00227d90: 7420 6465 7065 6e64 206f 6e20 7466 7470  t depend on tftp
│ │ │ -00227da0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00227db0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00227dc0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00227dd0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00227de0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00227df0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00227e00: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -00227e10: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -00227e20: 2022 7466 7470 220a 3c2f 636f 6465 3e3c   "tftp".<
│ │ │ +00227680: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +00227690: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +002276d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +002276e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +002276f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00227700: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00227710: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +002277a0: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +002277b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disru │ │ │ -00227ca0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00227cb0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00227cf0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00227d00: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +00227720: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00227730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00227770: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00227780: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
- name: │ │ │ +002277d0: 456e 7375 7265 2074 6674 7020 6973 2072 Ensure tftp is r │ │ │ +002277e0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ +002277f0: 3a0a 2020 2020 6e61 6d65 3a20 7466 7470 :. name: tftp │ │ │ +00227800: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00227810: 6e74 0a20 2074 6167 733a 0a20 202d 2050 nt. tags:. - P │ │ │ +00227820: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ +00227830: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ +00227840: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00227850: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00227860: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00227870: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00227880: 6c6f 775f 7365 7665 7269 7479 0a20 202d low_severity. - │ │ │ +00227890: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +002278a0: 640a 2020 2d20 7061 636b 6167 655f 7466 d. - package_tf │ │ │ +002278b0: 7470 5f72 656d 6f76 6564 0a3c 2f63 6f64 tp_removed.
Re │ │ │ +00227970: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00227980: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ +00227a20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00227a30: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00227a80: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ +00227ac0: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ +00227ad0: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ +00227ae0: 7420 7769 6c6c 2072 656d 6f76 6520 7466  t will remove tf
│ │ │ +00227af0: 7470 0a23 0920 2020 6672 6f6d 2074 6865  tp.#.   from the
│ │ │ +00227b00: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00227b10: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00227b20: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00227b30: 6570 656e 6420 6f6e 2074 6674 702e 2045  epend on tftp. E
│ │ │ +00227b40: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +00227b50: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +00227b60: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +00227b70: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +00227b80: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +00227b90: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00227ba0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00227bb0: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ +00227bc0: 6674 7022 0a3c 2f63 6f64 653e 3c2f 7072  ftp".Remediat
│ │ │ +00227c80: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +00227c90: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
C │ │ │ +00227a10: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00227a40: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00227a50: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00227a90: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00227aa0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00227d40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00227d60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00227d90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00227d20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00227d30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00227d50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00227d70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00227d80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00227dc0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00227dd0: 6520 7265 6d6f 7665 5f74 6674 700a 0a63 e remove_tftp..c │ │ │ +00227de0: 6c61 7373 2072 656d 6f76 655f 7466 7470 lass remove_tftp │ │ │ +00227df0: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +00227e00: 7466 7470 273a 0a20 2020 2065 6e73 7572 tftp':. ensur │ │ │ +00227e10: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +00227e20: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 00227e30: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976 /pre>
│ │ │ 00227e60: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediation Pup │ │ │ -00234e40: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00234e50: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -00234e90: 636f 6465 3e69 6e63 6c75 6465 2073 7368  code>include ssh
│ │ │ -00234ea0: 5f70 7269 7661 7465 5f6b 6579 5f70 6572  _private_key_per
│ │ │ -00234eb0: 6d73 0a0a 636c 6173 7320 7373 685f 7072  ms..class ssh_pr
│ │ │ -00234ec0: 6976 6174 655f 6b65 795f 7065 726d 7320  ivate_key_perms 
│ │ │ -00234ed0: 7b0a 2020 6578 6563 207b 2027 7373 6864  {.  exec { 'sshd
│ │ │ -00234ee0: 5f70 7269 765f 6b65 7927 3a0a 2020 2020  _priv_key':.    
│ │ │ -00234ef0: 636f 6d6d 616e 6420 3d26 6774 3b20 2263  command => "c
│ │ │ -00234f00: 686d 6f64 2030 3634 3020 2f65 7463 2f73  hmod 0640 /etc/s
│ │ │ -00234f10: 7368 2f2a 5f6b 6579 222c 0a20 2020 2070  sh/*_key",.    p
│ │ │ -00234f20: 6174 6820 2020 203d 2667 743b 2027 2f62  ath    => '/b
│ │ │ -00234f30: 696e 3a2f 7573 722f 6269 6e27 0a20 207d  in:/usr/bin'.  }
│ │ │ -00234f40: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -00234f50: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00235000: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00235010: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00235050: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -002350c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002350e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00235110: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -002350a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -002350b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002350f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00235100: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
configure
│ │ │ -00235140: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00235150: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00235160: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00235170: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00235180: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00235190: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -002351a0: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -002351b0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -002351c0: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -002351d0: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -002351e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -002351f0: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -00235200: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00235210: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00235220: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -00235230: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00235240: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -00235250: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -00235260: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -00235270: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235280: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235290: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -002352a0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -002352b0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -002352c0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -002352d0: 745f 6e65 6564 6564 0a0a 2d20 6e61 6d65  t_needed..- name
│ │ │ -002352e0: 3a20 4669 6e64 2072 6f6f 743a 726f 6f74  : Find root:root
│ │ │ -002352f0: 2d6f 776e 6564 206b 6579 730a 2020 616e  -owned keys.  an
│ │ │ -00235300: 7369 626c 652e 6275 696c 7469 6e2e 636f  sible.builtin.co
│ │ │ -00235310: 6d6d 616e 643a 2066 696e 6420 2d48 202f  mmand: find -H /
│ │ │ -00235320: 6574 632f 7373 682f 202d 6d61 7864 6570  etc/ssh/ -maxdep
│ │ │ -00235330: 7468 2031 202d 7573 6572 2072 6f6f 7420  th 1 -user root 
│ │ │ -00235340: 2d72 6567 6578 2022 2e2a 5f6b 6579 2422  -regex ".*_key$"
│ │ │ -00235350: 0a20 2020 202d 7479 7065 2066 202d 6772  .    -type f -gr
│ │ │ -00235360: 6f75 7020 726f 6f74 202d 7065 726d 202f  oup root -perm /
│ │ │ -00235370: 752b 7873 2c67 2b78 7772 732c 6f2b 7877  u+xs,g+xwrs,o+xw
│ │ │ -00235380: 7274 0a20 2072 6567 6973 7465 723a 2072  rt.  register: r
│ │ │ -00235390: 6f6f 745f 6f77 6e65 645f 6b65 7973 0a20  oot_owned_keys. 
│ │ │ -002353a0: 2063 6861 6e67 6564 5f77 6865 6e3a 2066   changed_when: f
│ │ │ -002353b0: 616c 7365 0a20 2066 6169 6c65 645f 7768  alse.  failed_wh
│ │ │ -002353c0: 656e 3a20 6661 6c73 650a 2020 6368 6563  en: false.  chec
│ │ │ -002353d0: 6b5f 6d6f 6465 3a20 6661 6c73 650a 2020  k_mode: false.  
│ │ │ -002353e0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -002353f0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00235400: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00235410: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00235420: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -00235430: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -00235440: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -00235450: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -00235460: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00235470: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -00235480: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00235490: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -002354a0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -002354b0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -002354c0: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -002354d0: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -002354e0: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -002354f0: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235500: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235510: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00235520: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00235530: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00235540: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00235550: 745f 6e65 6564 6564 0a0a 2d20 6e61 6d65  t_needed..- name
│ │ │ -00235560: 3a20 5365 7420 7065 726d 6973 7369 6f6e  : Set permission
│ │ │ -00235570: 7320 666f 7220 726f 6f74 3a72 6f6f 742d  s for root:root-
│ │ │ -00235580: 6f77 6e65 6420 6b65 7973 0a20 2061 6e73  owned keys.  ans
│ │ │ -00235590: 6962 6c65 2e62 7569 6c74 696e 2e66 696c  ible.builtin.fil
│ │ │ -002355a0: 653a 0a20 2020 2070 6174 683a 2027 7b7b  e:.    path: '{{
│ │ │ -002355b0: 2069 7465 6d20 7d7d 270a 2020 2020 6d6f   item }}'.    mo
│ │ │ -002355c0: 6465 3a20 752d 7873 2c67 2d78 7772 732c  de: u-xs,g-xwrs,
│ │ │ -002355d0: 6f2d 7877 7274 0a20 2020 2073 7461 7465  o-xwrt.    state
│ │ │ -002355e0: 3a20 6669 6c65 0a20 2077 6974 685f 6974  : file.  with_it
│ │ │ -002355f0: 656d 733a 0a20 202d 2027 7b7b 2072 6f6f  ems:.  - '{{ roo
│ │ │ -00235600: 745f 6f77 6e65 645f 6b65 7973 2e73 7464  t_owned_keys.std
│ │ │ -00235610: 6f75 745f 6c69 6e65 7320 7d7d 270a 2020  out_lines }}'.  
│ │ │ -00235620: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00235630: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00235640: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00235650: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00235660: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -00235670: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -00235680: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -00235690: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -002356a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -002356b0: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -002356c0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -002356d0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -002356e0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -002356f0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00235700: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -00235710: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -00235720: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -00235730: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235740: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235750: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00235760: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00235770: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00235780: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00235790: 745f 6e65 6564 6564 0a3c 2f63 6f64 653e  t_needed.
│ │ │ -002357a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00235850: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00235860: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00235870: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
# 
│ │ │ -002358b0: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -002358c0: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -002358d0: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -002358e0: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -002358f0: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -00235900: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -00235910: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -00235920: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -00235930: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -00235940: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -00235950: 6865 6e0a 0a66 6f72 206b 6579 6669 6c65  hen..for keyfile
│ │ │ -00235960: 2069 6e20 2f65 7463 2f73 7368 2f2a 5f6b   in /etc/ssh/*_k
│ │ │ -00235970: 6579 3b20 646f 0a20 2020 2074 6573 7420  ey; do.    test 
│ │ │ -00235980: 2d66 2022 246b 6579 6669 6c65 2220 7c7c  -f "$keyfile" ||
│ │ │ -00235990: 2063 6f6e 7469 6e75 650a 2020 2020 6966   continue.    if
│ │ │ -002359a0: 2074 6573 7420 726f 6f74 3a72 6f6f 7420   test root:root 
│ │ │ -002359b0: 3d20 2224 2873 7461 7420 2d63 2022 2555  = "$(stat -c "%U
│ │ │ -002359c0: 3a25 4722 2022 246b 6579 6669 6c65 2229  :%G" "$keyfile")
│ │ │ -002359d0: 223b 2074 6865 6e0a 2020 2020 0a09 6368  "; then.    ..ch
│ │ │ -002359e0: 6d6f 6420 752d 7873 2c67 2d78 7772 732c  mod u-xs,g-xwrs,
│ │ │ -002359f0: 6f2d 7877 7274 2022 246b 6579 6669 6c65  o-xwrt "$keyfile
│ │ │ -00235a00: 220a 2020 2020 0a20 2020 200a 2020 2020  ".    .    .    
│ │ │ -00235a10: 656c 7365 0a20 2020 2020 2020 2065 6368  else.        ech
│ │ │ -00235a20: 6f20 224b 6579 2d6c 696b 6520 6669 6c65  o "Key-like file
│ │ │ -00235a30: 2027 246b 6579 6669 6c65 2720 6973 206f   '$keyfile' is o
│ │ │ -00235a40: 776e 6564 2062 7920 616e 2075 6e65 7870  wned by an unexp
│ │ │ -00235a50: 6563 7465 6420 7573 6572 3a67 726f 7570  ected user:group
│ │ │ -00235a60: 2063 6f6d 6269 6e61 7469 6f6e 220a 2020   combination".  
│ │ │ -00235a70: 2020 6669 0a64 6f6e 650a 0a65 6c73 650a    fi.done..else.
│ │ │ -00235a80: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00235a90: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00235aa0: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00235ab0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00235ac0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00234e30: 3e52 656d 6564 6961 7469 6f6e 2041 6e73  >Remediation Ans
│ │ │ +00234e40: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00234e50: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
Complexity: │ │ │ +00234ee0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00234f00: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00234f20: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00234f50: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00234f60: 636f 6e66 6967 7572 653c 2f74 643e 3c2f configure
│ │ │ +00234f80: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00234f90: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00234fa0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00234fb0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00234fc0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00234fd0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +00234fe0: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +00234ff0: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +00235000: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +00235010: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +00235020: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00235030: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00235040: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00235050: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +00235060: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +00235070: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235080: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235090: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +002350a0: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +002350b0: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +002350c0: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +002350d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +002350e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +002350f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00235100: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00235110: 6465 640a 0a2d 206e 616d 653a 2046 696e  ded..- name: Fin
│ │ │ +00235120: 6420 726f 6f74 3a72 6f6f 742d 6f77 6e65  d root:root-owne
│ │ │ +00235130: 6420 6b65 7973 0a20 2061 6e73 6962 6c65  d keys.  ansible
│ │ │ +00235140: 2e62 7569 6c74 696e 2e63 6f6d 6d61 6e64  .builtin.command
│ │ │ +00235150: 3a20 6669 6e64 202d 4820 2f65 7463 2f73  : find -H /etc/s
│ │ │ +00235160: 7368 2f20 2d6d 6178 6465 7074 6820 3120  sh/ -maxdepth 1 
│ │ │ +00235170: 2d75 7365 7220 726f 6f74 202d 7265 6765  -user root -rege
│ │ │ +00235180: 7820 222e 2a5f 6b65 7924 220a 2020 2020  x ".*_key$".    
│ │ │ +00235190: 2d74 7970 6520 6620 2d67 726f 7570 2072  -type f -group r
│ │ │ +002351a0: 6f6f 7420 2d70 6572 6d20 2f75 2b78 732c  oot -perm /u+xs,
│ │ │ +002351b0: 672b 7877 7273 2c6f 2b78 7772 740a 2020  g+xwrs,o+xwrt.  
│ │ │ +002351c0: 7265 6769 7374 6572 3a20 726f 6f74 5f6f  register: root_o
│ │ │ +002351d0: 776e 6564 5f6b 6579 730a 2020 6368 616e  wned_keys.  chan
│ │ │ +002351e0: 6765 645f 7768 656e 3a20 6661 6c73 650a  ged_when: false.
│ │ │ +002351f0: 2020 6661 696c 6564 5f77 6865 6e3a 2066    failed_when: f
│ │ │ +00235200: 616c 7365 0a20 2063 6865 636b 5f6d 6f64  alse.  check_mod
│ │ │ +00235210: 653a 2066 616c 7365 0a20 2077 6865 6e3a  e: false.  when:
│ │ │ +00235220: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00235230: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00235240: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00235250: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +00235260: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +00235270: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +00235280: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +00235290: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +002352a0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +002352b0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +002352c0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +002352d0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +002352e0: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +002352f0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235300: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235310: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +00235320: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +00235330: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +00235340: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +00235350: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00235360: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00235370: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00235380: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00235390: 6465 640a 0a2d 206e 616d 653a 2053 6574  ded..- name: Set
│ │ │ +002353a0: 2070 6572 6d69 7373 696f 6e73 2066 6f72   permissions for
│ │ │ +002353b0: 2072 6f6f 743a 726f 6f74 2d6f 776e 6564   root:root-owned
│ │ │ +002353c0: 206b 6579 730a 2020 616e 7369 626c 652e   keys.  ansible.
│ │ │ +002353d0: 6275 696c 7469 6e2e 6669 6c65 3a0a 2020  builtin.file:.  
│ │ │ +002353e0: 2020 7061 7468 3a20 277b 7b20 6974 656d    path: '{{ item
│ │ │ +002353f0: 207d 7d27 0a20 2020 206d 6f64 653a 2075   }}'.    mode: u
│ │ │ +00235400: 2d78 732c 672d 7877 7273 2c6f 2d78 7772  -xs,g-xwrs,o-xwr
│ │ │ +00235410: 740a 2020 2020 7374 6174 653a 2066 696c  t.    state: fil
│ │ │ +00235420: 650a 2020 7769 7468 5f69 7465 6d73 3a0a  e.  with_items:.
│ │ │ +00235430: 2020 2d20 277b 7b20 726f 6f74 5f6f 776e    - '{{ root_own
│ │ │ +00235440: 6564 5f6b 6579 732e 7374 646f 7574 5f6c  ed_keys.stdout_l
│ │ │ +00235450: 696e 6573 207d 7d27 0a20 2077 6865 6e3a  ines }}'.  when:
│ │ │ +00235460: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00235470: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00235480: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00235490: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +002354a0: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +002354b0: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +002354c0: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +002354d0: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +002354e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +002354f0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00235500: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00235510: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +00235520: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +00235530: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235540: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235550: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +00235560: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +00235570: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +00235580: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +00235590: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +002355a0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +002355b0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +002355c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +002355d0: 6465 640a 3c2f 636f 6465 3e3c 2f70 7265  ded.
Remediati │ │ │ +00235690: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +002356a0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

# Remed │ │ │ +002356f0: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +00235700: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +00235710: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +00235720: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +00235730: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +00235740: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +00235750: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +00235760: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +00235770: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +00235780: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +00235790: 666f 7220 6b65 7966 696c 6520 696e 202f for keyfile in / │ │ │ +002357a0: 6574 632f 7373 682f 2a5f 6b65 793b 2064 etc/ssh/*_key; d │ │ │ +002357b0: 6f0a 2020 2020 7465 7374 202d 6620 2224 o. test -f "$ │ │ │ +002357c0: 6b65 7966 696c 6522 207c 7c20 636f 6e74 keyfile" || cont │ │ │ +002357d0: 696e 7565 0a20 2020 2069 6620 7465 7374 inue. if test │ │ │ +002357e0: 2072 6f6f 743a 726f 6f74 203d 2022 2428 root:root = "$( │ │ │ +002357f0: 7374 6174 202d 6320 2225 553a 2547 2220 stat -c "%U:%G" │ │ │ +00235800: 2224 6b65 7966 696c 6522 2922 3b20 7468 "$keyfile")"; th │ │ │ +00235810: 656e 0a20 2020 200a 0963 686d 6f64 2075 en. ..chmod u │ │ │ +00235820: 2d78 732c 672d 7877 7273 2c6f 2d78 7772 -xs,g-xwrs,o-xwr │ │ │ +00235830: 7420 2224 6b65 7966 696c 6522 0a20 2020 t "$keyfile". │ │ │ +00235840: 200a 2020 2020 0a20 2020 2065 6c73 650a . . else. │ │ │ +00235850: 2020 2020 2020 2020 6563 686f 2022 4b65 echo "Ke │ │ │ +00235860: 792d 6c69 6b65 2066 696c 6520 2724 6b65 y-like file '$ke │ │ │ +00235870: 7966 696c 6527 2069 7320 6f77 6e65 6420 yfile' is owned │ │ │ +00235880: 6279 2061 6e20 756e 6578 7065 6374 6564 by an unexpected │ │ │ +00235890: 2075 7365 723a 6772 6f75 7020 636f 6d62 user:group comb │ │ │ +002358a0: 696e 6174 696f 6e22 0a20 2020 2066 690a ination". fi. │ │ │ +002358b0: 646f 6e65 0a0a 656c 7365 0a20 2020 2026 done..else. & │ │ │ +002358c0: 6774 3b26 616d 703b 3220 6563 686f 2027 gt;&2 echo ' │ │ │ +002358d0: 5265 6d65 6469 6174 696f 6e20 6973 206e Remediation is n │ │ │ +002358e0: 6f74 2061 7070 6c69 6361 626c 652c 206e ot applicable, n │ │ │ +002358f0: 6f74 6869 6e67 2077 6173 2064 6f6e 6527 othing was done' │ │ │ +00235900: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265 .fi.

Remediati │ │ │ +002359c0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +002359d0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00235a10: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00235a20: 6465 2073 7368 5f70 7269 7661 7465 5f6b  de ssh_private_k
│ │ │ +00235a30: 6579 5f70 6572 6d73 0a0a 636c 6173 7320  ey_perms..class 
│ │ │ +00235a40: 7373 685f 7072 6976 6174 655f 6b65 795f  ssh_private_key_
│ │ │ +00235a50: 7065 726d 7320 7b0a 2020 6578 6563 207b  perms {.  exec {
│ │ │ +00235a60: 2027 7373 6864 5f70 7269 765f 6b65 7927   'sshd_priv_key'
│ │ │ +00235a70: 3a0a 2020 2020 636f 6d6d 616e 6420 3d26  :.    command =&
│ │ │ +00235a80: 6774 3b20 2263 686d 6f64 2030 3634 3020  gt; "chmod 0640 
│ │ │ +00235a90: 2f65 7463 2f73 7368 2f2a 5f6b 6579 222c  /etc/ssh/*_key",
│ │ │ +00235aa0: 0a20 2020 2070 6174 6820 2020 203d 2667  .    path    =&g
│ │ │ +00235ab0: 743b 2027 2f62 696e 3a2f 7573 722f 6269  t; '/bin:/usr/bi
│ │ │ +00235ac0: 6e27 0a20 207d 0a7d 0a3c 2f63 6f64 653e  n'.  }.}.
│ │ │  00235ad0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Remediation Pu │ │ │ -00236c10: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00236c20: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00236c60: 3c63 6f64 653e 696e 636c 7564 6520 7373  include ss
│ │ │ -00236c70: 685f 7075 626c 6963 5f6b 6579 5f70 6572  h_public_key_per
│ │ │ -00236c80: 6d73 0a0a 636c 6173 7320 7373 685f 7075  ms..class ssh_pu
│ │ │ -00236c90: 626c 6963 5f6b 6579 5f70 6572 6d73 207b  blic_key_perms {
│ │ │ -00236ca0: 0a20 2065 7865 6320 7b20 2773 7368 645f  .  exec { 'sshd_
│ │ │ -00236cb0: 7075 625f 6b65 7927 3a0a 2020 2020 636f  pub_key':.    co
│ │ │ -00236cc0: 6d6d 616e 6420 3d26 6774 3b20 2263 686d  mmand => "chm
│ │ │ -00236cd0: 6f64 2030 3634 3420 2f65 7463 2f73 7368  od 0644 /etc/ssh
│ │ │ -00236ce0: 2f2a 2e70 7562 222c 0a20 2020 2070 6174  /*.pub",.    pat
│ │ │ -00236cf0: 6820 2020 203d 2667 743b 2027 2f62 696e  h    => '/bin
│ │ │ -00236d00: 3a2f 7573 722f 6269 6e27 0a20 207d 0a7d  :/usr/bin'.  }.}
│ │ │ -00236d10: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00236dd0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00236de0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00236e60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00236e70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00236e80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00236ec0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00236ed0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00236ef0: 7464 3e63 6f6e 6669 6775 7265 3c2f 7464 td>configure

- name: │ │ │ -00236f20: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00236f30: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00236f40: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00236f50: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00236f60: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00236f70: 302d 3137 312d 332e 312e 3133 0a20 202d 0-171-3.1.13. - │ │ │ -00236f80: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ -00236f90: 3133 2e31 300a 2020 2d20 4e49 5354 2d38 13.10. - NIST-8 │ │ │ -00236fa0: 3030 2d35 332d 4143 2d31 3728 6129 0a20 00-53-AC-17(a). │ │ │ -00236fb0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00236fc0: 432d 3628 3129 0a20 202d 204e 4953 542d C-6(1). - NIST- │ │ │ -00236fd0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ -00236fe0: 202d 2050 4349 2d44 5353 2d52 6571 2d32 - PCI-DSS-Req-2 │ │ │ -00236ff0: 2e32 2e34 0a20 202d 2050 4349 2d44 5353 .2.4. - PCI-DSS │ │ │ -00237000: 7634 2d32 2e32 0a20 202d 2050 4349 2d44 v4-2.2. - PCI-D │ │ │ -00237010: 5353 7634 2d32 2e32 2e36 0a20 202d 2063 SSv4-2.2.6. - c │ │ │ -00237020: 6f6e 6669 6775 7265 5f73 7472 6174 6567 onfigure_strateg │ │ │ -00237030: 790a 2020 2d20 6669 6c65 5f70 6572 6d69 y. - file_permi │ │ │ -00237040: 7373 696f 6e73 5f73 7368 645f 7075 625f ssions_sshd_pub_ │ │ │ -00237050: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70 key. - low_comp │ │ │ -00237060: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ -00237070: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ -00237080: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ -00237090: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ -002370a0: 6564 0a0a 2d20 6e61 6d65 3a20 4669 6e64 ed..- name: Find │ │ │ -002370b0: 202f 6574 632f 7373 682f 2066 696c 6528 /etc/ssh/ file( │ │ │ -002370c0: 7329 0a20 2063 6f6d 6d61 6e64 3a20 6669 s). command: fi │ │ │ -002370d0: 6e64 202d 4820 2f65 7463 2f73 7368 2f20 nd -H /etc/ssh/ │ │ │ -002370e0: 2d6d 6178 6465 7074 6820 3120 2d70 6572 -maxdepth 1 -per │ │ │ -002370f0: 6d20 2f75 2b78 732c 672b 7877 732c 6f2b m /u+xs,g+xws,o+ │ │ │ -00237100: 7877 7420 202d 7479 7065 2066 202d 7265 xwt -type f -re │ │ │ -00237110: 6765 7874 7970 650a 2020 2020 706f 7369 gextype. posi │ │ │ -00237120: 782d 6578 7465 6e64 6564 202d 7265 6765 x-extended -rege │ │ │ -00237130: 7820 225e 2e2a 5c2e 7075 6224 220a 2020 x "^.*\.pub$". │ │ │ -00237140: 7265 6769 7374 6572 3a20 6669 6c65 735f register: files_ │ │ │ -00237150: 666f 756e 640a 2020 6368 616e 6765 645f found. changed_ │ │ │ -00237160: 7768 656e 3a20 6661 6c73 650a 2020 6661 when: false. fa │ │ │ -00237170: 696c 6564 5f77 6865 6e3a 2066 616c 7365 iled_when: false │ │ │ -00237180: 0a20 2063 6865 636b 5f6d 6f64 653a 2066 . check_mode: f │ │ │ -00237190: 616c 7365 0a20 2077 6865 6e3a 2027 226c alse. when: '"l │ │ │ -002371a0: 696e 7578 2d62 6173 6522 2069 6e20 616e inux-base" in an │ │ │ -002371b0: 7369 626c 655f 6661 6374 732e 7061 636b sible_facts.pack │ │ │ -002371c0: 6167 6573 270a 2020 7461 6773 3a0a 2020 ages'. tags:. │ │ │ -002371d0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -002371e0: 2e31 2e31 330a 2020 2d20 4e49 5354 2d38 .1.13. - NIST-8 │ │ │ -002371f0: 3030 2d31 3731 2d33 2e31 332e 3130 0a20 00-171-3.13.10. │ │ │ -00237200: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00237210: 432d 3137 2861 290a 2020 2d20 4e49 5354 C-17(a). - NIST │ │ │ -00237220: 2d38 3030 2d35 332d 4143 2d36 2831 290a -800-53-AC-6(1). │ │ │ -00237230: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00237240: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ -00237250: 4453 532d 5265 712d 322e 322e 340a 2020 DSS-Req-2.2.4. │ │ │ -00237260: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00237270: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00237280: 322e 360a 2020 2d20 636f 6e66 6967 7572 2.6. - configur │ │ │ -00237290: 655f 7374 7261 7465 6779 0a20 202d 2066 e_strategy. - f │ │ │ -002372a0: 696c 655f 7065 726d 6973 7369 6f6e 735f ile_permissions_ │ │ │ -002372b0: 7373 6864 5f70 7562 5f6b 6579 0a20 202d sshd_pub_key. - │ │ │ -002372c0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -002372d0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -002372e0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -002372f0: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00237300: 626f 6f74 5f6e 6565 6465 640a 0a2d 206e boot_needed..- n │ │ │ -00237310: 616d 653a 2053 6574 2070 6572 6d69 7373 ame: Set permiss │ │ │ -00237320: 696f 6e73 2066 6f72 202f 6574 632f 7373 ions for /etc/ss │ │ │ -00237330: 682f 2066 696c 6528 7329 0a20 2066 696c h/ file(s). fil │ │ │ -00237340: 653a 0a20 2020 2070 6174 683a 2027 7b7b e:. path: '{{ │ │ │ -00237350: 2069 7465 6d20 7d7d 270a 2020 2020 6d6f item }}'. mo │ │ │ -00237360: 6465 3a20 752d 7873 2c67 2d78 7773 2c6f de: u-xs,g-xws,o │ │ │ -00237370: 2d78 7774 0a20 2020 2073 7461 7465 3a20 -xwt. state: │ │ │ -00237380: 6669 6c65 0a20 2077 6974 685f 6974 656d file. with_item │ │ │ -00237390: 733a 0a20 202d 2027 7b7b 2066 696c 6573 s:. - '{{ files │ │ │ -002373a0: 5f66 6f75 6e64 2e73 7464 6f75 745f 6c69 _found.stdout_li │ │ │ -002373b0: 6e65 7320 7d7d 270a 2020 7768 656e 3a20 nes }}'. when: │ │ │ -002373c0: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ -002373d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ -002373e0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ -002373f0: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -00237400: 312d 332e 312e 3133 0a20 202d 204e 4953 1-3.1.13. - NIS │ │ │ -00237410: 542d 3830 302d 3137 312d 332e 3133 2e31 T-800-171-3.13.1 │ │ │ -00237420: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -00237430: 332d 4143 2d31 3728 6129 0a20 202d 204e 3-AC-17(a). - N │ │ │ -00237440: 4953 542d 3830 302d 3533 2d41 432d 3628 IST-800-53-AC-6( │ │ │ -00237450: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ -00237460: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00237470: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34 CI-DSS-Req-2.2.4 │ │ │ -00237480: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -00237490: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -002374a0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669 -2.2.6. - confi │ │ │ -002374b0: 6775 7265 5f73 7472 6174 6567 790a 2020 gure_strategy. │ │ │ -002374c0: 2d20 6669 6c65 5f70 6572 6d69 7373 696f - file_permissio │ │ │ -002374d0: 6e73 5f73 7368 645f 7075 625f 6b65 790a ns_sshd_pub_key. │ │ │ -002374e0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -002374f0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -00237500: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -00237510: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -00237520: 5f72 6562 6f6f 745f 6e65 6564 6564 0a3c _reboot_needed.< │ │ │ -00237530: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation Sh │ │ │ -002375f0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...

< │ │ │ -00237680: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -002376a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -002376f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
low
Disr │ │ │ -002376b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -002376c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00237700: 7465 6779 3a3c 2f74 683e 3c74 643e 636f tegy:co │ │ │ -00237710: 6e66 6967 7572 653c 2f74 643e 3c2f 7472 nfigure
# Remediatio
│ │ │ -00237740: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -00237750: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -00237760: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -00237770: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -00237780: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -00237790: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -002377a0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -002377b0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -002377c0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -002377d0: 6c65 643b 2074 6865 6e0a 0a66 696e 6420  led; then..find 
│ │ │ -002377e0: 2d4c 202f 6574 632f 7373 682f 202d 6d61  -L /etc/ssh/ -ma
│ │ │ -002377f0: 7864 6570 7468 2031 202d 7065 726d 202f  xdepth 1 -perm /
│ │ │ -00237800: 752b 7873 2c67 2b78 7773 2c6f 2b78 7774  u+xs,g+xws,o+xwt
│ │ │ -00237810: 2020 2d74 7970 6520 6620 2d72 6567 6578    -type f -regex
│ │ │ -00237820: 7479 7065 2070 6f73 6978 2d65 7874 656e  type posix-exten
│ │ │ -00237830: 6465 6420 2d72 6567 6578 2027 5e2e 2a5c  ded -regex '^.*\
│ │ │ -00237840: 2e70 7562 2427 202d 6578 6563 2063 686d  .pub$' -exec chm
│ │ │ -00237850: 6f64 2075 2d78 732c 672d 7877 732c 6f2d  od u-xs,g-xws,o-
│ │ │ -00237860: 7877 7420 7b7d 205c 3b0a 0a65 6c73 650a  xwt {} \;..else.
│ │ │ -00237870: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00237880: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00237890: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -002378a0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -002378b0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00236c00: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +00236c10: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00236c20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +00236cb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00236cd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00236ce0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00236cf0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00236d00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00236d20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:configure< │ │ │ +00236d40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +00236d60: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +00236d70: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +00236d80: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +00236d90: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +00236da0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00236db0: 3137 312d 332e 312e 3133 0a20 202d 204e  171-3.1.13.  - N
│ │ │ +00236dc0: 4953 542d 3830 302d 3137 312d 332e 3133  IST-800-171-3.13
│ │ │ +00236dd0: 2e31 300a 2020 2d20 4e49 5354 2d38 3030  .10.  - NIST-800
│ │ │ +00236de0: 2d35 332d 4143 2d31 3728 6129 0a20 202d  -53-AC-17(a).  -
│ │ │ +00236df0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00236e00: 3628 3129 0a20 202d 204e 4953 542d 3830  6(1).  - NIST-80
│ │ │ +00236e10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00236e20: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ +00236e30: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +00236e40: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00236e50: 7634 2d32 2e32 2e36 0a20 202d 2063 6f6e  v4-2.2.6.  - con
│ │ │ +00236e60: 6669 6775 7265 5f73 7472 6174 6567 790a  figure_strategy.
│ │ │ +00236e70: 2020 2d20 6669 6c65 5f70 6572 6d69 7373    - file_permiss
│ │ │ +00236e80: 696f 6e73 5f73 7368 645f 7075 625f 6b65  ions_sshd_pub_ke
│ │ │ +00236e90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00236ea0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00236eb0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00236ec0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00236ed0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00236ee0: 0a0a 2d20 6e61 6d65 3a20 4669 6e64 202f  ..- name: Find /
│ │ │ +00236ef0: 6574 632f 7373 682f 2066 696c 6528 7329  etc/ssh/ file(s)
│ │ │ +00236f00: 0a20 2063 6f6d 6d61 6e64 3a20 6669 6e64  .  command: find
│ │ │ +00236f10: 202d 4820 2f65 7463 2f73 7368 2f20 2d6d   -H /etc/ssh/ -m
│ │ │ +00236f20: 6178 6465 7074 6820 3120 2d70 6572 6d20  axdepth 1 -perm 
│ │ │ +00236f30: 2f75 2b78 732c 672b 7877 732c 6f2b 7877  /u+xs,g+xws,o+xw
│ │ │ +00236f40: 7420 202d 7479 7065 2066 202d 7265 6765  t  -type f -rege
│ │ │ +00236f50: 7874 7970 650a 2020 2020 706f 7369 782d  xtype.    posix-
│ │ │ +00236f60: 6578 7465 6e64 6564 202d 7265 6765 7820  extended -regex 
│ │ │ +00236f70: 225e 2e2a 5c2e 7075 6224 220a 2020 7265  "^.*\.pub$".  re
│ │ │ +00236f80: 6769 7374 6572 3a20 6669 6c65 735f 666f  gister: files_fo
│ │ │ +00236f90: 756e 640a 2020 6368 616e 6765 645f 7768  und.  changed_wh
│ │ │ +00236fa0: 656e 3a20 6661 6c73 650a 2020 6661 696c  en: false.  fail
│ │ │ +00236fb0: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ +00236fc0: 2063 6865 636b 5f6d 6f64 653a 2066 616c   check_mode: fal
│ │ │ +00236fd0: 7365 0a20 2077 6865 6e3a 2027 226c 696e  se.  when: '"lin
│ │ │ +00236fe0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00236ff0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00237000: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00237010: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +00237020: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +00237030: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +00237040: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00237050: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +00237060: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +00237070: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00237080: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00237090: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +002370a0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +002370b0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +002370c0: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +002370d0: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +002370e0: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +002370f0: 6864 5f70 7562 5f6b 6579 0a20 202d 206c  hd_pub_key.  - l
│ │ │ +00237100: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00237110: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00237120: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00237130: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00237140: 6f74 5f6e 6565 6465 640a 0a2d 206e 616d  ot_needed..- nam
│ │ │ +00237150: 653a 2053 6574 2070 6572 6d69 7373 696f  e: Set permissio
│ │ │ +00237160: 6e73 2066 6f72 202f 6574 632f 7373 682f  ns for /etc/ssh/
│ │ │ +00237170: 2066 696c 6528 7329 0a20 2066 696c 653a   file(s).  file:
│ │ │ +00237180: 0a20 2020 2070 6174 683a 2027 7b7b 2069  .    path: '{{ i
│ │ │ +00237190: 7465 6d20 7d7d 270a 2020 2020 6d6f 6465  tem }}'.    mode
│ │ │ +002371a0: 3a20 752d 7873 2c67 2d78 7773 2c6f 2d78  : u-xs,g-xws,o-x
│ │ │ +002371b0: 7774 0a20 2020 2073 7461 7465 3a20 6669  wt.    state: fi
│ │ │ +002371c0: 6c65 0a20 2077 6974 685f 6974 656d 733a  le.  with_items:
│ │ │ +002371d0: 0a20 202d 2027 7b7b 2066 696c 6573 5f66  .  - '{{ files_f
│ │ │ +002371e0: 6f75 6e64 2e73 7464 6f75 745f 6c69 6e65  ound.stdout_line
│ │ │ +002371f0: 7320 7d7d 270a 2020 7768 656e 3a20 2722  s }}'.  when: '"
│ │ │ +00237200: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +00237210: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +00237220: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +00237230: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00237240: 332e 312e 3133 0a20 202d 204e 4953 542d  3.1.13.  - NIST-
│ │ │ +00237250: 3830 302d 3137 312d 332e 3133 2e31 300a  800-171-3.13.10.
│ │ │ +00237260: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00237270: 4143 2d31 3728 6129 0a20 202d 204e 4953  AC-17(a).  - NIS
│ │ │ +00237280: 542d 3830 302d 3533 2d41 432d 3628 3129  T-800-53-AC-6(1)
│ │ │ +00237290: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +002372a0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +002372b0: 2d44 5353 2d52 6571 2d32 2e32 2e34 0a20  -DSS-Req-2.2.4. 
│ │ │ +002372c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +002372d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +002372e0: 2e32 2e36 0a20 202d 2063 6f6e 6669 6775  .2.6.  - configu
│ │ │ +002372f0: 7265 5f73 7472 6174 6567 790a 2020 2d20  re_strategy.  - 
│ │ │ +00237300: 6669 6c65 5f70 6572 6d69 7373 696f 6e73  file_permissions
│ │ │ +00237310: 5f73 7368 645f 7075 625f 6b65 790a 2020  _sshd_pub_key.  
│ │ │ +00237320: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00237330: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00237340: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00237350: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00237360: 6562 6f6f 745f 6e65 6564 6564 0a3c 2f63  eboot_needed.
│ │ │ +00237380: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00237420: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +00237430: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +00237440: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00237510: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00237520: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false< │ │ │ +00237560: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ +00237580: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ +00237590: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ +002375a0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ +002375b0: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ +002375c0: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ +002375d0: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ +002375e0: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ +002375f0: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ +00237600: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ +00237610: 643b 2074 6865 6e0a 0a66 696e 6420 2d4c  d; then..find -L
│ │ │ +00237620: 202f 6574 632f 7373 682f 202d 6d61 7864   /etc/ssh/ -maxd
│ │ │ +00237630: 6570 7468 2031 202d 7065 726d 202f 752b  epth 1 -perm /u+
│ │ │ +00237640: 7873 2c67 2b78 7773 2c6f 2b78 7774 2020  xs,g+xws,o+xwt  
│ │ │ +00237650: 2d74 7970 6520 6620 2d72 6567 6578 7479  -type f -regexty
│ │ │ +00237660: 7065 2070 6f73 6978 2d65 7874 656e 6465  pe posix-extende
│ │ │ +00237670: 6420 2d72 6567 6578 2027 5e2e 2a5c 2e70  d -regex '^.*\.p
│ │ │ +00237680: 7562 2427 202d 6578 6563 2063 686d 6f64  ub$' -exec chmod
│ │ │ +00237690: 2075 2d78 732c 672d 7877 732c 6f2d 7877   u-xs,g-xws,o-xw
│ │ │ +002376a0: 7420 7b7d 205c 3b0a 0a65 6c73 650a 2020  t {} \;..else.  
│ │ │ +002376b0: 2020 2667 743b 2661 6d70 3b32 2065 6368    >&2 ech
│ │ │ +002376c0: 6f20 2752 656d 6564 6961 7469 6f6e 2069  o 'Remediation i
│ │ │ +002376d0: 7320 6e6f 7420 6170 706c 6963 6162 6c65  s not applicable
│ │ │ +002376e0: 2c20 6e6f 7468 696e 6720 7761 7320 646f  , nothing was do
│ │ │ +002376f0: 6e65 270a 6669 0a3c 2f63 6f64 653e 3c2f  ne'.fi.Remedi
│ │ │ +002377b0: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +002377c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +002377d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
in
│ │ │ +00237810: 636c 7564 6520 7373 685f 7075 626c 6963  clude ssh_public
│ │ │ +00237820: 5f6b 6579 5f70 6572 6d73 0a0a 636c 6173  _key_perms..clas
│ │ │ +00237830: 7320 7373 685f 7075 626c 6963 5f6b 6579  s ssh_public_key
│ │ │ +00237840: 5f70 6572 6d73 207b 0a20 2065 7865 6320  _perms {.  exec 
│ │ │ +00237850: 7b20 2773 7368 645f 7075 625f 6b65 7927  { 'sshd_pub_key'
│ │ │ +00237860: 3a0a 2020 2020 636f 6d6d 616e 6420 3d26  :.    command =&
│ │ │ +00237870: 6774 3b20 2263 686d 6f64 2030 3634 3420  gt; "chmod 0644 
│ │ │ +00237880: 2f65 7463 2f73 7368 2f2a 2e70 7562 222c  /etc/ssh/*.pub",
│ │ │ +00237890: 0a20 2020 2070 6174 6820 2020 203d 2667  .    path    =&g
│ │ │ +002378a0: 743b 2027 2f62 696e 3a2f 7573 722f 6269  t; '/bin:/usr/bi
│ │ │ +002378b0: 6e27 0a20 207d 0a7d 0a3c 2f63 6f64 653e  n'.  }.}.
│ │ │  002378c0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Complexity:low
Disrup │ │ │ +002374f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00237500: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00237540: 6779 3a3c 2f74 683e 3c74 643e 636f 6e66 gy:conf │ │ │ +00237550: 6967 7572 653c 2f74 643e 3c2f 7472 3e3c igure
Remediati │ │ │ -003aca90: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -003acaa0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -003acab0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -003acaf0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -003acb00: 735d 5d0a 6e61 6d65 203d 2022 6175 6469  s]].name = "audi
│ │ │ -003acb10: 7464 220a 7665 7273 696f 6e20 3d20 222a  td".version = "*
│ │ │ -003acb20: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -003acb30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -003acbe0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -003acbf0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -003acc70: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -003acc80: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -003acc90: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -003accd0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -003acce0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -003acd00: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -003acd20: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -003acd30: 7374 616c 6c5f 6175 6469 7464 0a0a 636c  stall_auditd..cl
│ │ │ -003acd40: 6173 7320 696e 7374 616c 6c5f 6175 6469  ass install_audi
│ │ │ -003acd50: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -003acd60: 2027 6175 6469 7464 273a 0a20 2020 2065   'auditd':.    e
│ │ │ -003acd70: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -003acd80: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -003acd90: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -003ace50: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -003ace60: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -003acef0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -003acf10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -003acf20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -003acf30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -003acf40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -003acf60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -003acfa0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -003acfb0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -003acfc0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -003acfd0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -003acfe0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003acff0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ -003ad000: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ -003ad010: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003ad020: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ -003ad030: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ -003ad040: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -003ad050: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ -003ad060: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ -003ad070: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -003ad080: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -003ad090: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -003ad0a0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -003ad0b0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003ad0c0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -003ad0d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -003ad0e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -003ad0f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -003ad100: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -003ad110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -003ad120: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -003ad130: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ -003ad140: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ -003ad150: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ -003ad160: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ -003ad170: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ -003ad180: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ -003ad190: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -003ad1a0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -003ad1b0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -003ad1c0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -003ad1d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -003ad1e0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ -003ad1f0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ -003ad200: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003ad210: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ -003ad220: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ -003ad230: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -003ad240: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ -003ad250: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ -003ad260: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -003ad270: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -003ad280: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ -003ad290: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ -003ad2a0: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ -003ad2b0: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ -003ad2c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -003ad2d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -003ad2e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -003ad2f0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -003ad300: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -003ad310: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -003ad320: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ -003ad330: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -003ad340: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -003ad3f0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -003ad400: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -003ad490: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -003ad4b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -003ad4c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -003ad4d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -003ad4e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -003ad500: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -003ad540: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -003ad550: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -003ad560: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -003ad570: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -003ad580: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -003ad590: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -003ad5a0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -003ad5b0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -003ad5c0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -003ad5d0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -003ad5e0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -003ad5f0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -003ad600: 7420 696e 7374 616c 6c20 2d79 2022 6175  t install -y "au
│ │ │ -003ad610: 6469 7464 220a 0a65 6c73 650a 2020 2020  ditd"..else.    
│ │ │ -003ad620: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -003ad630: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -003ad640: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -003ad650: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -003ad660: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
│ │ │ +003acb50: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +003acb70: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +003acba0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +003acb30: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +003acb40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +003acb60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +003acb80: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +003acb90: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +003acbe0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +003acbf0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +003acc00: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +003acc10: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +003acc20: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +003acc30: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ +003acc40: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +003acc50: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ +003acc60: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ +003acc70: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ +003acc80: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +003acc90: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ +003acca0: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ +003accb0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ +003accc0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +003accd0: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ +003acce0: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ +003accf0: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ +003acd00: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ +003acd10: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +003acd20: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +003acd30: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +003acd40: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +003acd50: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +003acd60: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +003acd70: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ +003acd80: 7374 616c 6c65 640a 0a2d 206e 616d 653a stalled..- name: │ │ │ +003acd90: 2045 6e73 7572 6520 6175 6469 7464 2069 Ensure auditd i │ │ │ +003acda0: 7320 696e 7374 616c 6c65 640a 2020 7061 s installed. pa │ │ │ +003acdb0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +003acdc0: 2061 7564 6974 640a 2020 2020 7374 6174 auditd. stat │ │ │ +003acdd0: 653a 2070 7265 7365 6e74 0a20 2077 6865 e: present. whe │ │ │ +003acde0: 6e3a 2027 226c 696e 7578 2d62 6173 6522 n: '"linux-base" │ │ │ +003acdf0: 2069 6e20 616e 7369 626c 655f 6661 6374 in ansible_fact │ │ │ +003ace00: 732e 7061 636b 6167 6573 270a 2020 7461 s.packages'. ta │ │ │ +003ace10: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +003ace20: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ +003ace30: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ +003ace40: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ +003ace50: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ +003ace60: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ +003ace70: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +003ace80: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ +003ace90: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ +003acea0: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ +003aceb0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ +003acec0: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ +003aced0: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +003acee0: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ +003acef0: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ +003acf00: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +003acf10: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +003acf20: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +003acf30: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +003acf40: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +003acf50: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +003acf60: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ +003acf70: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.

Remedi │ │ │ +003ad030: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +003ad040: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +003ad0f0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +003ad110: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +003ad140: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +003ad0d0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +003ad0e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +003ad100: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +003ad120: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +003ad130: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ +003ad180: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +003ad190: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +003ad1a0: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +003ad1b0: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +003ad1c0: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +003ad1d0: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +003ad1e0: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +003ad1f0: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +003ad200: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +003ad210: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +003ad220: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ +003ad230: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ +003ad240: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ +003ad250: 7920 2261 7564 6974 6422 0a0a 656c 7365 y "auditd"..else │ │ │ +003ad260: 0a20 2020 2026 6774 3b26 616d 703b 3220 . >&2 │ │ │ +003ad270: 6563 686f 2027 5265 6d65 6469 6174 696f echo 'Remediatio │ │ │ +003ad280: 6e20 6973 206e 6f74 2061 7070 6c69 6361 n is not applica │ │ │ +003ad290: 626c 652c 206e 6f74 6869 6e67 2077 6173 ble, nothing was │ │ │ +003ad2a0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465 done'.fi.

Rem │ │ │ +003ad360: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +003ad370: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +003ad380: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +003ad3d0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +003ad3e0: 2022 6175 6469 7464 220a 7665 7273 696f   "auditd".versio
│ │ │ +003ad3f0: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ +003ad400: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +003ad4b0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +003ad4c0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +003ad570: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +003ad5c0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +003ad550: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +003ad580: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +003ad5a0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +003ad5b0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +003ad5d0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +003ad5e0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +003ad600: 7564 6520 696e 7374 616c 6c5f 6175 6469  ude install_audi
│ │ │ +003ad610: 7464 0a0a 636c 6173 7320 696e 7374 616c  td..class instal
│ │ │ +003ad620: 6c5f 6175 6469 7464 207b 0a20 2070 6163  l_auditd {.  pac
│ │ │ +003ad630: 6b61 6765 207b 2027 6175 6469 7464 273a  kage { 'auditd':
│ │ │ +003ad640: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +003ad650: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +003ad660: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 003ad690: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Reme │ │ │ -003af080: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -003af090: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -003af0a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -003af0e0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -003af0f0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -003af100: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -003af110: 5b22 6175 6469 7464 225d 0a3c 2f63 6f64  ["auditd"].
Re │ │ │ -003af1d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -003af1e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -003af1f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -003af2c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -003af2d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -003af320: 6e63 6c75 6465 2065 6e61 626c 655f 6175  nclude enable_au
│ │ │ -003af330: 6469 7464 0a0a 636c 6173 7320 656e 6162  ditd..class enab
│ │ │ -003af340: 6c65 5f61 7564 6974 6420 7b0a 2020 7365  le_auditd {.  se
│ │ │ -003af350: 7276 6963 6520 7b27 6175 6469 7464 273a  rvice {'auditd':
│ │ │ -003af360: 0a20 2020 2065 6e61 626c 6520 3d26 6774  .    enable =>
│ │ │ -003af370: 3b20 7472 7565 2c0a 2020 2020 656e 7375  ; true,.    ensu
│ │ │ -003af380: 7265 203d 2667 743b 2027 7275 6e6e 696e  re => 'runnin
│ │ │ -003af390: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  g',.  }.}.
Rem │ │ │ -003af450: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -003af460: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -003af470: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -003af2a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -003af2b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -003af2f0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -003af300: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -003af540: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -003af550: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -003af5a0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -003af5b0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -003af5c0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -003af5d0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -003af5e0: 746f 0a20 2074 6167 733a 0a20 202d 2043  to.  tags:.  - C
│ │ │ -003af5f0: 4a49 532d 352e 342e 312e 310a 2020 2d20  JIS-5.4.1.1.  - 
│ │ │ -003af600: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ -003af610: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -003af620: 3137 312d 332e 332e 320a 2020 2d20 4e49  171-3.3.2.  - NI
│ │ │ -003af630: 5354 2d38 3030 2d31 3731 2d33 2e33 2e36  ST-800-171-3.3.6
│ │ │ -003af640: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af650: 2d41 432d 3228 6729 0a20 202d 204e 4953  -AC-2(g).  - NIS
│ │ │ -003af660: 542d 3830 302d 3533 2d41 432d 3628 3929  T-800-53-AC-6(9)
│ │ │ -003af670: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af680: 2d41 552d 3130 0a20 202d 204e 4953 542d  -AU-10.  - NIST-
│ │ │ -003af690: 3830 302d 3533 2d41 552d 3132 2863 290a  800-53-AU-12(c).
│ │ │ -003af6a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003af6b0: 4155 2d31 3428 3129 0a20 202d 204e 4953  AU-14(1).  - NIS
│ │ │ -003af6c0: 542d 3830 302d 3533 2d41 552d 3228 6429  T-800-53-AU-2(d)
│ │ │ -003af6d0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af6e0: 2d41 552d 330a 2020 2d20 4e49 5354 2d38  -AU-3.  - NIST-8
│ │ │ -003af6f0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -003af700: 2d20 4e49 5354 2d38 3030 2d35 332d 5349  - NIST-800-53-SI
│ │ │ -003af710: 2d34 2832 3329 0a20 202d 2050 4349 2d44  -4(23).  - PCI-D
│ │ │ -003af720: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -003af730: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -003af740: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003af750: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -003af760: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -003af770: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -003af780: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -003af790: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -003af7a0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -003af7b0: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -003af7c0: 6365 5f61 7564 6974 645f 656e 6162 6c65  ce_auditd_enable
│ │ │ -003af7d0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -003af7e0: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ -003af7f0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -003af800: 6520 6175 6469 7464 0a20 2062 6c6f 636b  e auditd.  block
│ │ │ -003af810: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ -003af820: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -003af830: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ -003af840: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ -003af850: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ -003af860: 2d20 6e61 6d65 3a20 456e 6162 6c65 2061  - name: Enable a
│ │ │ -003af870: 7564 6974 6420 5365 7276 6963 6520 2d20  uditd Service - 
│ │ │ -003af880: 456e 6162 6c65 2053 6572 7669 6365 2061  Enable Service a
│ │ │ -003af890: 7564 6974 640a 2020 2020 616e 7369 626c  uditd.    ansibl
│ │ │ -003af8a0: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -003af8b0: 643a 0a20 2020 2020 206e 616d 653a 2061  d:.      name: a
│ │ │ -003af8c0: 7564 6974 640a 2020 2020 2020 656e 6162  uditd.      enab
│ │ │ -003af8d0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -003af8e0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -003af8f0: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -003af900: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -003af910: 202d 2027 2261 7564 6974 6422 2069 6e20   - '"auditd" in 
│ │ │ -003af920: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -003af930: 636b 6167 6573 270a 2020 7768 656e 3a0a  ckages'.  when:.
│ │ │ -003af940: 2020 2d20 2722 6c69 6e75 782d 6261 7365    - '"linux-base
│ │ │ -003af950: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -003af960: 7473 2e70 6163 6b61 6765 7327 0a20 202d  ts.packages'.  -
│ │ │ -003af970: 2027 2261 7564 6974 6422 2069 6e20 616e   '"auditd" in an
│ │ │ -003af980: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -003af990: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -003af9a0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ -003af9b0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -003af9c0: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ -003af9d0: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ -003af9e0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -003af9f0: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ -003afa00: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ -003afa10: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ -003afa20: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ -003afa30: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ -003afa40: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ -003afa50: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ -003afa60: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ -003afa70: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ -003afa80: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ -003afa90: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ -003afaa0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -003afab0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003afac0: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ -003afad0: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ -003afae0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003afaf0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -003afb00: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ -003afb10: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -003afb20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -003afb30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -003afb40: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -003afb50: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -003afb60: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -003afb70: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ -003afb80: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.<
│ │ │ +003af0a0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
Complexity:low
Disrup │ │ │ -003af520: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -003af530: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -003af570: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -003af580: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +003af130: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +003af1d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +003af1e0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +003af1f0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +003af200: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +003af210: 6f0a 2020 7461 6773 3a0a 2020 2d20 434a  o.  tags:.  - CJ
│ │ │ +003af220: 4953 2d35 2e34 2e31 2e31 0a20 202d 204e  IS-5.4.1.1.  - N
│ │ │ +003af230: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ +003af240: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +003af250: 3731 2d33 2e33 2e32 0a20 202d 204e 4953  71-3.3.2.  - NIS
│ │ │ +003af260: 542d 3830 302d 3137 312d 332e 332e 360a  T-800-171-3.3.6.
│ │ │ +003af270: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af280: 4143 2d32 2867 290a 2020 2d20 4e49 5354  AC-2(g).  - NIST
│ │ │ +003af290: 2d38 3030 2d35 332d 4143 2d36 2839 290a  -800-53-AC-6(9).
│ │ │ +003af2a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af2b0: 4155 2d31 300a 2020 2d20 4e49 5354 2d38  AU-10.  - NIST-8
│ │ │ +003af2c0: 3030 2d35 332d 4155 2d31 3228 6329 0a20  00-53-AU-12(c). 
│ │ │ +003af2d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +003af2e0: 552d 3134 2831 290a 2020 2d20 4e49 5354  U-14(1).  - NIST
│ │ │ +003af2f0: 2d38 3030 2d35 332d 4155 2d32 2864 290a  -800-53-AU-2(d).
│ │ │ +003af300: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af310: 4155 2d33 0a20 202d 204e 4953 542d 3830  AU-3.  - NIST-80
│ │ │ +003af320: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +003af330: 204e 4953 542d 3830 302d 3533 2d53 492d   NIST-800-53-SI-
│ │ │ +003af340: 3428 3233 290a 2020 2d20 5043 492d 4453  4(23).  - PCI-DS
│ │ │ +003af350: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +003af360: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +003af370: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +003af380: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +003af390: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +003af3a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +003af3b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +003af3c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +003af3d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +003af3e0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +003af3f0: 655f 6175 6469 7464 5f65 6e61 626c 6564  e_auditd_enabled
│ │ │ +003af400: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +003af410: 2061 7564 6974 6420 5365 7276 6963 6520   auditd Service 
│ │ │ +003af420: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +003af430: 2061 7564 6974 640a 2020 626c 6f63 6b3a   auditd.  block:
│ │ │ +003af440: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ +003af450: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +003af460: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ +003af470: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ +003af480: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ +003af490: 206e 616d 653a 2045 6e61 626c 6520 6175   name: Enable au
│ │ │ +003af4a0: 6469 7464 2053 6572 7669 6365 202d 2045  ditd Service - E
│ │ │ +003af4b0: 6e61 626c 6520 5365 7276 6963 6520 6175  nable Service au
│ │ │ +003af4c0: 6469 7464 0a20 2020 2061 6e73 6962 6c65  ditd.    ansible
│ │ │ +003af4d0: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +003af4e0: 3a0a 2020 2020 2020 6e61 6d65 3a20 6175  :.      name: au
│ │ │ +003af4f0: 6469 7464 0a20 2020 2020 2065 6e61 626c  ditd.      enabl
│ │ │ +003af500: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +003af510: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +003af520: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +003af530: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +003af540: 2d20 2722 6175 6469 7464 2220 696e 2061  - '"auditd" in a
│ │ │ +003af550: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +003af560: 6b61 6765 7327 0a20 2077 6865 6e3a 0a20  kages'.  when:. 
│ │ │ +003af570: 202d 2027 226c 696e 7578 2d62 6173 6522   - '"linux-base"
│ │ │ +003af580: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +003af590: 732e 7061 636b 6167 6573 270a 2020 2d20  s.packages'.  - 
│ │ │ +003af5a0: 2722 6175 6469 7464 2220 696e 2061 6e73  '"auditd" in ans
│ │ │ +003af5b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +003af5c0: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +003af5d0: 2043 4a49 532d 352e 342e 312e 310a 2020   CJIS-5.4.1.1.  
│ │ │ +003af5e0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ +003af5f0: 2e33 2e31 0a20 202d 204e 4953 542d 3830  .3.1.  - NIST-80
│ │ │ +003af600: 302d 3137 312d 332e 332e 320a 2020 2d20  0-171-3.3.2.  - 
│ │ │ +003af610: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +003af620: 2e36 0a20 202d 204e 4953 542d 3830 302d  .6.  - NIST-800-
│ │ │ +003af630: 3533 2d41 432d 3228 6729 0a20 202d 204e  53-AC-2(g).  - N
│ │ │ +003af640: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ +003af650: 3929 0a20 202d 204e 4953 542d 3830 302d  9).  - NIST-800-
│ │ │ +003af660: 3533 2d41 552d 3130 0a20 202d 204e 4953  53-AU-10.  - NIS
│ │ │ +003af670: 542d 3830 302d 3533 2d41 552d 3132 2863  T-800-53-AU-12(c
│ │ │ +003af680: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +003af690: 332d 4155 2d31 3428 3129 0a20 202d 204e  3-AU-14(1).  - N
│ │ │ +003af6a0: 4953 542d 3830 302d 3533 2d41 552d 3228  IST-800-53-AU-2(
│ │ │ +003af6b0: 6429 0a20 202d 204e 4953 542d 3830 302d  d).  - NIST-800-
│ │ │ +003af6c0: 3533 2d41 552d 330a 2020 2d20 4e49 5354  53-AU-3.  - NIST
│ │ │ +003af6d0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +003af6e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af6f0: 5349 2d34 2832 3329 0a20 202d 2050 4349  SI-4(23).  - PCI
│ │ │ +003af700: 2d44 5353 2d52 6571 2d31 302e 310a 2020  -DSS-Req-10.1.  
│ │ │ +003af710: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +003af720: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +003af730: 302e 322e 310a 2020 2d20 656e 6162 6c65  0.2.1.  - enable
│ │ │ +003af740: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +003af750: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +003af760: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +003af770: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +003af780: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +003af790: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +003af7a0: 7669 6365 5f61 7564 6974 645f 656e 6162  vice_auditd_enab
│ │ │ +003af7b0: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +003af870: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +003af880: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +003af890: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +003af8d0: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ +003af8e0: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ +003af8f0: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ +003af900: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

Remedia │ │ │ +003af9c0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +003af9d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +003af9e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +003af9f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +003afa00: 7365 2220 6964 3d22 6964 6d32 3438 3530 se" id="idm24850 │ │ │ +003afa10: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
│ │ │ +003af120: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +003af150: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +003af160: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +003af1a0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +003af1b0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Comp │ │ │ +003afa60: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +003afa70: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +003afa90: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +003afab0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +003afac0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +003afb00: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +003afb10: 6520 656e 6162 6c65 5f61 7564 6974 640a e enable_auditd. │ │ │ +003afb20: 0a63 6c61 7373 2065 6e61 626c 655f 6175 .class enable_au │ │ │ +003afb30: 6469 7464 207b 0a20 2073 6572 7669 6365 ditd {. service │ │ │ +003afb40: 207b 2761 7564 6974 6427 3a0a 2020 2020 {'auditd':. │ │ │ +003afb50: 656e 6162 6c65 203d 2667 743b 2074 7275 enable => tru │ │ │ +003afb60: 652c 0a20 2020 2065 6e73 7572 6520 3d26 e,. ensure =& │ │ │ +003afb70: 6774 3b20 2772 756e 6e69 6e67 272c 0a20 gt; 'running',. │ │ │ +003afb80: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
│ │ │ 003afbb0: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -181,14 +164,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  BBuuiilldd aanndd TTeesstt AAIIDDEE DDaattaabbaassee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Run the following command to generate a new database: │ │ │ │ $ sudo aideinit │ │ │ │ By default, the database will be written to the file /var/lib/aide/aide.db.new. Storing the │ │ │ │ database, the configuration file /etc/aide.conf, and the binary /usr/sbin/aide (or hashes of these │ │ │ │ files), in a secure location (such as on read-only media) provides additional assurance about their │ │ │ │ integrity. The newly-generated database can be installed as follows: │ │ │ │ @@ -1313,31 +1313,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1378,14 +1361,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy GGrroouupp WWhhoo OOwwnnss //eettcc//ssuuddooeerrss..dd DDiirreeccttoorryy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the group owner of /etc/sudoers.d, run the command: │ │ │ │ $ sudo chgrp root /etc/sudoers.d │ │ │ │ The ownership of the /etc/sudoers.d directory by the root group is important because this │ │ │ │ Rationale: directory hosts sudo configuration. Protection of this directory is critical for system │ │ │ │ security. Assigning the ownership to root ensures exclusive control of the sudo │ │ │ │ configuration. │ │ │ │ @@ -3948,31 +3948,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4007,14 +3990,31 @@ │ │ │ │ q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Protect Physical Console Access   Group contains 1 rule │ │ │ │ _[_r_e_f_]   It is impossible to fully protect a system from an attacker with physical access, so securing │ │ │ │ the space in which the system is located should be considered a necessary step. However, there are │ │ │ │ some steps which, if taken, make it more difficult for an attacker to quickly or undetectably modify │ │ │ │ a system from its console. │ │ │ │ ****** RRuullee? ?  CCoonnffiigguurree LLooggiinndd ttoo tteerrmmiinnaattee iiddllee sseessssiioonnss aafftteerr cceerrttaaiinn ttiimmee ooff iinnaaccttiivviittyy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To configure logind service to terminate inactive user sessions after 600 seconds, edit the file / │ │ │ │ @@ -5393,31 +5393,14 @@ │ │ │ │ Control system will be available. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor_installed │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002235 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000368-GPOS-00154, SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG- │ │ │ │ OS-000312-GPOS-00124, SRG-OS-000324-GPOS-00125, SRG-OS-000370-GPOS-00155 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ @@ -5440,44 +5423,44 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ -****** RRuullee? ?  IInnssttaallll tthhee ppaamm__aappppaarrmmoorr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The pam_apparmor package can be installed with the following command: │ │ │ │ -$ apt-get install pam_apparmor │ │ │ │ -Rationale: Protection of system integrity using AppArmor depends on this package being installed. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_pam_apparmor_installed │ │ │ │ - _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ - _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ - SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ -References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ - 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ - 000480-GPOS-00232 │ │ │ │ - _a_n_s_s_i R45 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ │ │ │ │ [[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ +name = "apparmor" │ │ │ │ version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-apparmor │ │ │ │ +include install_apparmor │ │ │ │ │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ ensure => 'installed', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  IInnssttaallll tthhee ppaamm__aappppaarrmmoorr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The pam_apparmor package can be installed with the following command: │ │ │ │ +$ apt-get install pam_apparmor │ │ │ │ +Rationale: Protection of system integrity using AppArmor depends on this package being installed. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_pam_apparmor_installed │ │ │ │ + _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ + _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ + SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ +References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ + 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ + 000480-GPOS-00232 │ │ │ │ + _a_n_s_s_i R45 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ @@ -5507,14 +5490,31 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnffoorrccee aallll AAppppAArrmmoorr PPrrooffiilleess ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ AppArmor profiles define what resources applications are able to access. To set all profiles to │ │ │ │ enforce mode run the following command: │ │ │ │ $ sudo aa-enforce /etc/apparmor.d/* │ │ │ │ To list unconfined processes run the following command: │ │ │ │ $ sudo apparmor_status | grep processes │ │ │ │ Any unconfined processes may need to have a profile created or activated for them and then be │ │ │ │ @@ -5684,31 +5684,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ @@ -5718,14 +5701,31 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree AAppppAArrmmoorr iiss eennaabblleedd iinn tthhee bboooottllooaaddeerr ccoonnffiigguurraattiioonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Configure AppArmor to be enabled at boot time and verify that it has not been overwritten by the │ │ │ │ bootloader boot parameters. Note: This recommendation is designed around the grub bootloader, if LILO │ │ │ │ or another bootloader is in use in your environment, enact equivalent settings. │ │ │ │ Rationale: AppArmor must be enabled at boot time in your bootloader configuration to ensure that the │ │ │ │ controls it provides are not overridden. │ │ │ │ Severity:  medium │ │ │ │ @@ -11000,31 +11000,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.7 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.5.1, 10.5 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11067,14 +11050,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree LLooggrroottaattee RRuunnss PPeerriiooddiiccaallllyy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The logrotate utility allows for the automatic rotation of log files. The frequency of rotation is │ │ │ │ specified in /etc/logrotate.conf, which triggers a cron task or a timer. To configure logrotate to │ │ │ │ run daily, add or correct the following line in /etc/logrotate.conf: │ │ │ │ # rotate log files frequency │ │ │ │ daily │ │ │ │ Log files that are not properly rotated run the risk of growing so large that they fill │ │ │ │ @@ -11394,31 +11394,14 @@ │ │ │ │ Rationale: The rsyslog-gnutls package provides Transport Layer Security (TLS) support for the │ │ │ │ rsyslog daemon, which enables secure remote logging. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog-gnutls_installed │ │ │ │ _d_i_s_a CCI-000366, CCI-000803 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000120-GPOS-00061 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11453,14 +11436,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog-gnutls" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides system logging services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog_installed │ │ │ │ _c_i_s_-_c_s_c 1, 14, 15, 16, 3, 5, 6 │ │ │ │ @@ -11470,31 +11470,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, SRG-OS-000480-GPOS- │ │ │ │ 00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11531,14 +11514,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The rsyslog service can │ │ │ │ be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging services, which are │ │ │ │ essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -11552,31 +11552,14 @@ │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.2.6.7, 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1, A.14.2.7, │ │ │ │ A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11612,14 +11595,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Configuration and Firewalls   Group contains 8 groups and 53 rules │ │ │ │ _[_r_e_f_]   Most systems must be connected to a network of some sort, and this brings with it the │ │ │ │ substantial risk of network attack. This section discusses the security impact of decisions about │ │ │ │ networking which must be made when configuring a system. │ │ │ │ │ │ │ │ This section also discusses firewalls, network access controls, and other network security │ │ │ │ frameworks, which allow system-level rules to be written that can limit an attackers' ability to │ │ │ │ @@ -28104,26 +28104,14 @@ │ │ │ │ around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ setroubleshoot-plugins package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-plugins │ │ │ │ Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot-plugins_removed │ │ │ │ References: _a_n_s_s_i R49 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot-plugins │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-plugins { │ │ │ │ - package { 'setroubleshoot-plugins': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28164,35 +28152,35 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot-plugins" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll sseettrroouubblleesshhoooott--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The SETroubleshoot service notifies desktop users of SELinux denials. The service provides │ │ │ │ -information around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ -setroubleshoot-server package can be removed with the following command: │ │ │ │ -$ apt-get remove setroubleshoot-server │ │ │ │ -Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot-server_removed │ │ │ │ -References: _a_n_s_s_i R49 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot-server │ │ │ │ +include remove_setroubleshoot-plugins │ │ │ │ │ │ │ │ -class remove_setroubleshoot-server { │ │ │ │ - package { 'setroubleshoot-server': │ │ │ │ +class remove_setroubleshoot-plugins { │ │ │ │ + package { 'setroubleshoot-plugins': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll sseettrroouubblleesshhoooott--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The SETroubleshoot service notifies desktop users of SELinux denials. The service provides │ │ │ │ +information around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ +setroubleshoot-server package can be removed with the following command: │ │ │ │ +$ apt-get remove setroubleshoot-server │ │ │ │ +Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot-server_removed │ │ │ │ +References: _a_n_s_s_i R49 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28233,36 +28221,36 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_setroubleshoot-server │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-server { │ │ │ │ + package { 'setroubleshoot-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll sseettrroouubblleesshhoooott PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The SETroubleshoot service notifies desktop users of SELinux denials. The service provides │ │ │ │ information around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ setroubleshoot package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot │ │ │ │ Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server, │ │ │ │ especially if X Windows is removed or disabled. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot_removed │ │ │ │ References: _a_n_s_s_i R49 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot │ │ │ │ - │ │ │ │ -class remove_setroubleshoot { │ │ │ │ - package { 'setroubleshoot': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28303,14 +28291,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_setroubleshoot │ │ │ │ + │ │ │ │ +class remove_setroubleshoot { │ │ │ │ + package { 'setroubleshoot': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy GGrroouupp WWhhoo OOwwnnss //eettcc//sseelliinnuuxx DDiirreeccttoorryy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the group owner of /etc/selinux, run the command: │ │ │ │ $ sudo chgrp root /etc/selinux │ │ │ │ The ownership of the /etc/selinux directory by the root group is important because this │ │ │ │ Rationale: directory hosts SELinux configuration. Protection of this directory is critical for │ │ │ │ system security. Assigning the ownership to root ensures exclusive control of the SELinux │ │ │ │ configuration. │ │ │ │ @@ -28723,26 +28723,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -28769,33 +28757,33 @@ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ -Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ - disrupt network operation. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ -References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ +include remove_dhcp │ │ │ │ │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ +Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ + disrupt network operation. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ +References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -28817,14 +28805,26 @@ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Mail Server Software   Group contains 1 group and 3 rules │ │ │ │ _[_r_e_f_]   Mail servers are used to send and receive email over the network. Mail is a very common │ │ │ │ service, and Mail Transfer Agents (MTAs) are obvious targets of network attack. Ensure that systems │ │ │ │ are not running MTAs unnecessarily, and configure needed MTAs as defensively as possible. │ │ │ │ │ │ │ │ Very few systems at any site should be configured to directly receive email over the network. Users │ │ │ │ should instead use mail client programs to retrieve email from a central server that supports │ │ │ │ @@ -28999,26 +28999,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29065,14 +29053,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "sendmail" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 6 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a network. Computer clocks │ │ │ │ are not very accurate, so time will drift unpredictably on unmanaged systems. Central time protocols │ │ │ │ can be used both to ensure that time is consistent among a network of systems, and that their time is │ │ │ │ consistent with the outside world. │ │ │ │ │ │ │ │ If every system on a network reliably reports the same time, then it is much easier to correlate log │ │ │ │ @@ -29124,31 +29124,14 @@ │ │ │ │ _d_i_s_a CCI-004923 │ │ │ │ _i_s_m 0988, 1405 │ │ │ │ _o_s_p_p FMT_SMF_EXT.1 │ │ │ │ References: _p_c_i_d_s_s Req-10.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000355-GPOS-00143 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29189,14 +29172,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Run the following command to determine the current status of the chrony service: │ │ │ │ $ sudo systemctl is-active chrony │ │ │ │ If the service is running, it should return the following: │ │ │ │ active │ │ │ │ Note: The chronyd daemon is enabled by default. │ │ │ │ │ │ │ │ @@ -29586,26 +29586,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29656,14 +29644,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "xinetd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   NIS   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Information Service (NIS), also known as 'Yellow Pages' (YP), and its successor │ │ │ │ NIS+ have been made obsolete by Kerberos, LDAP, and other modern centralized authentication services. │ │ │ │ NIS should not be used because it suffers from security problems inherent in its design, such as │ │ │ │ inadequate protection of important authentication information. │ │ │ │ ****** RRuullee? ?  RReemmoovvee NNIISS CClliieenntt ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The Network Information Service (NIS), formerly known as Yellow Pages, is a client-server directory │ │ │ │ @@ -29675,26 +29675,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -29718,14 +29706,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll yyppsseerrvv PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ypserv package can be removed with the following command: │ │ │ │ $ apt-get remove ypserv │ │ │ │ The NIS service provides an unencrypted authentication service which does not provide for │ │ │ │ Rationale: the confidentiality and integrity of user passwords or the remote session. Removing the │ │ │ │ ypserv package decreases the risk of the accidental (or intentional) activation of NIS or │ │ │ │ NIS+ services. │ │ │ │ @@ -29749,26 +29749,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -29797,14 +29785,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Rlogin, Rsh, and Rexec   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Berkeley r-commands are legacy services which allow cleartext remote access and have an │ │ │ │ insecure trust model. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh-server package can be removed with the following command: │ │ │ │ $ apt-get remove rsh-server │ │ │ │ The rsh-server service provides unencrypted remote access service which does not provide │ │ │ │ @@ -29832,26 +29832,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -29879,14 +29867,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh package contains the client commands for the rsh services │ │ │ │ These legacy clients contain numerous security exposures and have been replaced with the │ │ │ │ more secure SSH package. Even if the server is removed, it is best to ensure the clients │ │ │ │ Rationale: are also removed to prevent users from inadvertently attempting to use these commands and │ │ │ │ therefore exposing their credentials. Note that removing the rsh package removes the │ │ │ │ clients for rsh,rcp, and rlogin. │ │ │ │ @@ -29894,26 +29894,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -29938,14 +29926,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Chat/Messaging Services   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The talk software makes it possible for users to send and receive messages across systems │ │ │ │ through a terminal session. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk-server package can be removed with the following command: │ │ │ │ $ apt-get remove talk-server │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -29953,26 +29953,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -29996,14 +29984,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk package contains the client program for the Internet talk protocol, which allows the user │ │ │ │ to chat with other users on different systems. Talk is a communication program which copies lines │ │ │ │ from one terminal to the terminal of another user. The talk package can be removed with the │ │ │ │ following command: │ │ │ │ $ apt-get remove talk │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -30011,26 +30011,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -30054,14 +30042,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Telnet   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The telnet protocol does not provide confidentiality or integrity for information transmitted │ │ │ │ on the network. This includes authentication information such as passwords. Organizations which use │ │ │ │ telnet should be actively working to migrate to a more secure protocol. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tteellnneett--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet-server package can be removed with the following command: │ │ │ │ $ apt-get remove telnet-server │ │ │ │ @@ -30095,26 +30095,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -30142,39 +30130,39 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee tteellnneett CClliieennttss ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet client allows users to start connections to other systems via the telnet protocol. │ │ │ │ The telnet protocol is insecure and unencrypted. The use of an unencrypted transmission │ │ │ │ Rationale: medium could allow an unauthorized user to steal credentials. The ssh package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -30199,14 +30187,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   TFTP Server   Group contains 2 rules │ │ │ │ _[_r_e_f_]   TFTP is a lightweight version of the FTP protocol which has traditionally been used to │ │ │ │ configure networking equipment. However, TFTP provides little security, and modern versions of │ │ │ │ networking operating systems frequently support configuration via SSH or other more secure protocols. │ │ │ │ A TFTP server should be run only if no more secure method of supporting existing equipment can be │ │ │ │ found. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttffttpp--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ @@ -30236,26 +30236,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -30282,39 +30270,39 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee ttffttpp DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Trivial File Transfer Protocol (TFTP) is a simple file transfer protocol, typically used to │ │ │ │ automatically transfer configuration or boot files between systems. TFTP does not support │ │ │ │ authentication and can be easily hacked. The package tftp is a client program that allows for │ │ │ │ connections to a tftp server. │ │ │ │ Rationale: It is recommended that TFTP be removed, unless there is a specific need for TFTP (such as │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -30338,14 +30326,26 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 10 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file transfer. SSH provides │ │ │ │ confidentiality and integrity for data exchanged between two systems, as well as server │ │ │ │ authentication, through the use of public key cryptography. The implementation included with the │ │ │ │ system is called OpenSSH, and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM package openssh-server. │ │ │ │ Group   Configure OpenSSH Server if Necessary   Group contains 1 rule │ │ │ │ @@ -31089,23 +31089,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -31189,14 +31180,23 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy PPeerrmmiissssiioonnss oonn SSSSHH SSeerrvveerr PPuubblliicc **..ppuubb KKeeyy FFiilleess ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the permissions of /etc/ssh/*.pub, run the command: │ │ │ │ $ sudo chmod 0644 /etc/ssh/*.pub │ │ │ │ Warning:  Remediation is not possible at bootable container build time because SSH host keys are │ │ │ │ generated post-deployment. │ │ │ │ Rationale: If a public host key file is modified by an unauthorized user, the SSH service may be │ │ │ │ compromised. │ │ │ │ @@ -31216,23 +31216,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -31311,14 +31302,23 @@ │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex │ │ │ │ '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   System Accounting with auditd   Group contains 8 groups and 52 rules │ │ │ │ _[_r_e_f_]   The audit service provides substantial capabilities for recording system activities. By │ │ │ │ default, the service audits about SELinux AVC denials and certain types of security-relevant events │ │ │ │ such as system logins, account modifications, and authentication events performed by programs such as │ │ │ │ sudo. Under its default configuration, auditd has modest disk space requirements, and should not │ │ │ │ noticeably impact system performance. │ │ │ │ │ │ │ │ @@ -65623,31 +65623,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -65702,14 +65685,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing System, as it is │ │ │ │ responsible for writing audit records to disk. The auditd service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be difficult to establish, │ │ │ │ correlate, and investigate the events leading up to an outage or attack. Ensuring the │ │ │ │ @@ -65759,31 +65759,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -65849,11 +65832,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_intermediary.html │ │ │ @@ -15028,185 +15028,185 @@ │ │ │ 0003ab30: 7365 2220 6461 7461 2d74 6172 6765 743d se" data-target= │ │ │ 0003ab40: 2223 6964 6d32 3638 3322 2074 6162 696e "#idm2683" tabin │ │ │ 0003ab50: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 0003ab60: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 0003ab70: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 0003ab80: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 0003ab90: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -0003aba0: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -0003abb0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0003abc0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -0003ac10: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0003ac20: 6520 3d20 2261 6964 6522 0a76 6572 7369  e = "aide".versi
│ │ │ -0003ac30: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ -0003ac40: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -0003acf0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0003ad00: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -0003ad90: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0003adc0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0003ade0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0003adf0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0003ae10: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0003ae30: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0003ae40: 6465 2069 6e73 7461 6c6c 5f61 6964 650a  de install_aide.
│ │ │ -0003ae50: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f61  .class install_a
│ │ │ -0003ae60: 6964 6520 7b0a 2020 7061 636b 6167 6520  ide {.  package 
│ │ │ -0003ae70: 7b20 2761 6964 6527 3a0a 2020 2020 656e  { 'aide':.    en
│ │ │ -0003ae80: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -0003ae90: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
│ │ │ -0003af50: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -0003af60: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -0003af70: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -0003aff0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0003b010: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0003b060: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -0003b0b0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -0003b0c0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -0003b0d0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -0003b0e0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -0003b0f0: 2043 4a49 532d 352e 3130 2e31 2e33 0a20   CJIS-5.10.1.3. 
│ │ │ -0003b100: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0003b110: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0003b120: 5353 2d52 6571 2d31 312e 350a 2020 2d20  SS-Req-11.5.  - 
│ │ │ -0003b130: 5043 492d 4453 5376 342d 3131 2e35 2e32  PCI-DSSv4-11.5.2
│ │ │ -0003b140: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -0003b150: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0003b160: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0003b170: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0003b180: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0003b190: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0003b1a0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0003b1b0: 6169 6465 5f69 6e73 7461 6c6c 6564 0a0a  aide_installed..
│ │ │ -0003b1c0: 2d20 6e61 6d65 3a20 456e 7375 7265 2061  - name: Ensure a
│ │ │ -0003b1d0: 6964 6520 6973 2069 6e73 7461 6c6c 6564  ide is installed
│ │ │ -0003b1e0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0003b1f0: 6e61 6d65 3a20 6169 6465 0a20 2020 2073  name: aide.    s
│ │ │ -0003b200: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -0003b210: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0003b220: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0003b230: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0003b240: 2074 6167 733a 0a20 202d 2043 4a49 532d   tags:.  - CJIS-
│ │ │ -0003b250: 352e 3130 2e31 2e33 0a20 202d 204e 4953  5.10.1.3.  - NIS
│ │ │ -0003b260: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0003b270: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0003b280: 2d31 312e 350a 2020 2d20 5043 492d 4453  -11.5.  - PCI-DS
│ │ │ -0003b290: 5376 342d 3131 2e35 2e32 0a20 202d 2065  Sv4-11.5.2.  - e
│ │ │ -0003b2a0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0003b2b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0003b2c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0003b2d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0003b2e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0003b2f0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0003b300: 2d20 7061 636b 6167 655f 6169 6465 5f69  - package_aide_i
│ │ │ -0003b310: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -0003b320: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -0003b3d0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0003b3e0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0003b3f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0003b400: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0003b410: 7365 2220 6964 3d22 6964 6d32 3638 3622 se" id="idm2686" │ │ │ -0003b420: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
low
Disr │ │ │ -0003b020: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0003b030: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0003b070: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0003b080: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -0003b490: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0003b4b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0003b4e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0003b470: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0003b480: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0003b4a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0003b4c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0003b4d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ -0003b520: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ -0003b530: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ -0003b540: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ -0003b550: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ -0003b560: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ -0003b570: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ -0003b580: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ -0003b590: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ -0003b5a0: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ -0003b5b0: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ -0003b5c0: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ -0003b5d0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ -0003b5e0: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ -0003b5f0: 7920 2261 6964 6522 0a0a 656c 7365 0a20 y "aide"..else. │ │ │ -0003b600: 2020 2026 6774 3b26 616d 703b 3220 6563 >&2 ec │ │ │ -0003b610: 686f 2027 5265 6d65 6469 6174 696f 6e20 ho 'Remediation │ │ │ -0003b620: 6973 206e 6f74 2061 7070 6c69 6361 626c is not applicabl │ │ │ -0003b630: 652c 206e 6f74 6869 6e67 2077 6173 2064 e, nothing was d │ │ │ -0003b640: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c one'.fi.< │ │ │ +0003aba0: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +0003abb0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +0003abc0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61

│ │ │ +0003ac40: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0003ac60: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0003acb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0003ace0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +0003ad00: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +0003ad10: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +0003ad20: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +0003ad30: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +0003ad40: 2d20 434a 4953 2d35 2e31 302e 312e 330a  - CJIS-5.10.1.3.
│ │ │ +0003ad50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0003ad60: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +0003ad70: 4453 532d 5265 712d 3131 2e35 0a20 202d  DSS-Req-11.5.  -
│ │ │ +0003ad80: 2050 4349 2d44 5353 7634 2d31 312e 352e   PCI-DSSv4-11.5.
│ │ │ +0003ad90: 320a 2020 2d20 656e 6162 6c65 5f73 7472  2.  - enable_str
│ │ │ +0003ada0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0003adb0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0003adc0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0003add0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0003ade0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0003adf0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0003ae00: 5f61 6964 655f 696e 7374 616c 6c65 640a  _aide_installed.
│ │ │ +0003ae10: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ +0003ae20: 6169 6465 2069 7320 696e 7374 616c 6c65  aide is installe
│ │ │ +0003ae30: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +0003ae40: 206e 616d 653a 2061 6964 650a 2020 2020   name: aide.    
│ │ │ +0003ae50: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0003ae60: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0003ae70: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0003ae80: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0003ae90: 2020 7461 6773 3a0a 2020 2d20 434a 4953    tags:.  - CJIS
│ │ │ +0003aea0: 2d35 2e31 302e 312e 330a 2020 2d20 4e49  -5.10.1.3.  - NI
│ │ │ +0003aeb0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0003aec0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +0003aed0: 712d 3131 2e35 0a20 202d 2050 4349 2d44  q-11.5.  - PCI-D
│ │ │ +0003aee0: 5353 7634 2d31 312e 352e 320a 2020 2d20  SSv4-11.5.2.  - 
│ │ │ +0003aef0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0003af00: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0003af10: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0003af20: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +0003af30: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0003af40: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0003af50: 202d 2070 6163 6b61 6765 5f61 6964 655f   - package_aide_
│ │ │ +0003af60: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ +0003b020: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +0003b030: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +0003b040: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:< │ │ │ +0003ac50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0003ac70: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0003acc0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0003acd0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Comp │ │ │ +0003b0c0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0003b0d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0003b0f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0003b110: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0003b120: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0003b160: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ +0003b170: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ +0003b180: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ +0003b190: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ +0003b1a0: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ +0003b1b0: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ +0003b1c0: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ +0003b1d0: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ +0003b1e0: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ +0003b1f0: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ +0003b200: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ +0003b210: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +0003b220: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +0003b230: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ +0003b240: 2d79 2022 6169 6465 220a 0a65 6c73 650a -y "aide"..else. │ │ │ +0003b250: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ +0003b260: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ +0003b270: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ +0003b280: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ +0003b290: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +0003b2a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ +0003b350: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +0003b360: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +0003b370: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ +0003b3c0: 6167 6573 5d5d 0a6e 616d 6520 3d20 2261 ages]].name = "a │ │ │ +0003b3d0: 6964 6522 0a76 6572 7369 6f6e 203d 2022 ide".version = " │ │ │ +0003b3e0: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e *". │ │ │ +0003b3f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22

Remediation │ │ │ +0003b4a0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0003b4b0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +0003b530: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0003b540: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0003b560: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0003b570: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0003b590: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0003b5b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0003b5e0: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +0003b5f0: 7461 6c6c 5f61 6964 650a 0a63 6c61 7373  tall_aide..class
│ │ │ +0003b600: 2069 6e73 7461 6c6c 5f61 6964 6520 7b0a   install_aide {.
│ │ │ +0003b610: 2020 7061 636b 6167 6520 7b20 2761 6964    package { 'aid
│ │ │ +0003b620: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ +0003b630: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +0003b640: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0003b650: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 0003b680: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remedi │ │ │ -00044790: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -000447a0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -000447b0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -00044800: 6765 735d 5d0a 6e61 6d65 203d 2022 7375 ges]].name = "su │ │ │ -00044810: 646f 220a 7665 7273 696f 6e20 3d20 222a do".version = "* │ │ │ -00044820: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ -00044830: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000448e0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -000448f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00044980: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000449a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000449b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000449c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000449d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000449f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00044a30: 616c 6c5f 7375 646f 0a0a 636c 6173 7320  all_sudo..class 
│ │ │ -00044a40: 696e 7374 616c 6c5f 7375 646f 207b 0a20  install_sudo {. 
│ │ │ -00044a50: 2070 6163 6b61 6765 207b 2027 7375 646f   package { 'sudo
│ │ │ -00044a60: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00044a70: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00044a80: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ -00044b40: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00044b50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00044b60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00044be0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00044bf0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00044c10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00044c30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00044c40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00044c80: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00044c90: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00044ca0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00044cb0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00044cc0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00044cd0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00044ce0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -00044cf0: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00044d00: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00044d10: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ -00044d20: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00044d30: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00044d40: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00044d50: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00044d60: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00044d70: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00044d80: 6765 5f73 7564 6f5f 696e 7374 616c 6c65 ge_sudo_installe │ │ │ -00044d90: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ -00044da0: 6520 7375 646f 2069 7320 696e 7374 616c e sudo is instal │ │ │ -00044db0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ -00044dc0: 2020 206e 616d 653a 2073 7564 6f0a 2020 name: sudo. │ │ │ -00044dd0: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -00044de0: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -00044df0: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -00044e00: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -00044e10: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -00044e20: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ -00044e30: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ -00044e40: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ -00044e50: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ -00044e60: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -00044e70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -00044e80: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -00044e90: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -00044ea0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00044eb0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00044ec0: 6163 6b61 6765 5f73 7564 6f5f 696e 7374 ackage_sudo_inst │ │ │ -00044ed0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ -00044f90: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00044fa0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -00045020: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00045030: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00045040: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00045080: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00045090: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -000450b0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -000450d0: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ -000450e0: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ -000450f0: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ -00045100: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ -00045110: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ -00045120: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ -00045130: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ -00045140: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ -00045150: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ -00045160: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ -00045170: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ -00045180: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -00045190: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -000451a0: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ -000451b0: 7375 646f 220a 0a65 6c73 650a 2020 2020  sudo"..else.    
│ │ │ -000451c0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -000451d0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -000451e0: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -000451f0: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -00045200: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Com │ │ │ +00044830: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00044860: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00044880: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00044890: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000448b0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +000448d0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +000448e0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +000448f0: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00044900: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00044910: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +00044920: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00044930: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00044940: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00044950: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +00044960: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ +00044970: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00044980: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00044990: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000449a0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000449b0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000449c0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +000449d0: 6167 655f 7375 646f 5f69 6e73 7461 6c6c  age_sudo_install
│ │ │ +000449e0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000449f0: 7265 2073 7564 6f20 6973 2069 6e73 7461  re sudo is insta
│ │ │ +00044a00: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +00044a10: 2020 2020 6e61 6d65 3a20 7375 646f 0a20      name: sudo. 
│ │ │ +00044a20: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00044a30: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00044a40: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00044a50: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00044a60: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00044a70: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00044a80: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ +00044a90: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00044aa0: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ +00044ab0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00044ac0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00044ad0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00044ae0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00044af0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00044b00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00044b10: 7061 636b 6167 655f 7375 646f 5f69 6e73  package_sudo_ins
│ │ │ +00044b20: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +00044be0: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00044bf0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00044c30: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00044c40: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00044c50: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00044c60: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00044c70: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00044c80: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00044c90: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00044cd0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00044ce0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00044d00: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00044d10: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +00044d30: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +00044d40: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +00044d50: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +00044d60: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +00044d70: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +00044d80: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +00044d90: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ +00044da0: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ +00044db0: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ +00044dc0: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ +00044dd0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +00044de0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +00044df0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +00044e00: 2273 7564 6f22 0a0a 656c 7365 0a20 2020  "sudo"..else.   
│ │ │ +00044e10: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ +00044e20: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ +00044e30: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ +00044e40: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ +00044e50: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

Remediat │ │ │ +00044f10: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +00044f20: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +00044f30: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ +00044f70: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +00044f80: 735d 5d0a 6e61 6d65 203d 2022 7375 646f  s]].name = "sudo
│ │ │ +00044f90: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ +00044fa0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00045060: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00045070: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000450f0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00045110: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00045160: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00045190: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +000451b0: 6c5f 7375 646f 0a0a 636c 6173 7320 696e  l_sudo..class in
│ │ │ +000451c0: 7374 616c 6c5f 7375 646f 207b 0a20 2070  stall_sudo {.  p
│ │ │ +000451d0: 6163 6b61 6765 207b 2027 7375 646f 273a  ackage { 'sudo':
│ │ │ +000451e0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +000451f0: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +00045200: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00045230: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
Complexity:< │ │ │ +00045100: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00045120: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00045170: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00045180: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Remediat │ │ │ -00073a80: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00073a90: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00073aa0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ -00073ae0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00073af0: 735d 5d0a 6e61 6d65 203d 2022 6c69 6270  s]].name = "libp
│ │ │ -00073b00: 616d 2d70 7771 7561 6c69 7479 220a 7665  am-pwquality".ve
│ │ │ -00073b10: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -00073b30: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00073b40: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00073b50: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00073b60: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00073b70: 646d 3433 3731 2220 7461 6269 6e64 6578 dm4371" tabindex │ │ │ -00073b80: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00073b90: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00073ba0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00073bb0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00073bc0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00073bd0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00073be0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00073bf0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -00073c80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00073d20: 636c 7564 6520 696e 7374 616c 6c5f 6c69  clude install_li
│ │ │ -00073d30: 6270 616d 2d70 7771 7561 6c69 7479 0a0a  bpam-pwquality..
│ │ │ -00073d40: 636c 6173 7320 696e 7374 616c 6c5f 6c69  class install_li
│ │ │ -00073d50: 6270 616d 2d70 7771 7561 6c69 7479 207b  bpam-pwquality {
│ │ │ -00073d60: 0a20 2070 6163 6b61 6765 207b 2027 6c69  .  package { 'li
│ │ │ -00073d70: 6270 616d 2d70 7771 7561 6c69 7479 273a  bpam-pwquality':
│ │ │ -00073d80: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00073d90: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -00073da0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediati
│ │ │ -00073e60: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ -00073e70: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ -00073eb0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -00073c70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00073ca0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00073cb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00073cf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00073d00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00073f20: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00073f40: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00073f70: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00073f90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00073f00: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00073f10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00073f50: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00073f60: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00073fb0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00073fc0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00073fd0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00073fe0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00073ff0: 6773 3a0a 2020 2d20 656e 6162 6c65 5f73 gs:. - enable_s │ │ │ -00074000: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00074010: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00074020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00074030: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00074040: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00074050: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00074060: 6765 5f70 616d 5f70 7771 7561 6c69 7479 ge_pam_pwquality │ │ │ -00074070: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61 _installed..- na │ │ │ -00074080: 6d65 3a20 456e 7375 7265 206c 6962 7061 me: Ensure libpa │ │ │ -00074090: 6d2d 7077 7175 616c 6974 7920 6973 2069 m-pwquality is i │ │ │ -000740a0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61 nstalled. packa │ │ │ -000740b0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69 ge:. name: li │ │ │ -000740c0: 6270 616d 2d70 7771 7561 6c69 7479 0a20 bpam-pwquality. │ │ │ -000740d0: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ -000740e0: 740a 2020 7768 656e 3a20 2722 6c69 6270 t. when: '"libp │ │ │ -000740f0: 616d 2d72 756e 7469 6d65 2220 696e 2061 am-runtime" in a │ │ │ -00074100: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ -00074110: 6b61 6765 7327 0a20 2074 6167 733a 0a20 kages'. tags:. │ │ │ -00074120: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -00074130: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -00074140: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -00074150: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -00074160: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -00074170: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -00074180: 640a 2020 2d20 7061 636b 6167 655f 7061 d. - package_pa │ │ │ -00074190: 6d5f 7077 7175 616c 6974 795f 696e 7374 m_pwquality_inst │ │ │ -000741a0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ -00074260: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00074270: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -000742f0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00074300: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00074310: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00074350: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00074360: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00074380: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -000743a0: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ -000743b0: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ -000743c0: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ -000743d0: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ -000743e0: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ -000743f0: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ -00074400: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ -00074410: 737d 5c6e 2720 276c 6962 7061 6d2d 7275  s}\n' 'libpam-ru
│ │ │ -00074420: 6e74 696d 6527 2032 2667 743b 2f64 6576  ntime' 2>/dev
│ │ │ -00074430: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -00074440: 275e 696e 7374 616c 6c65 6427 3b20 7468  '^installed'; th
│ │ │ -00074450: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ -00074460: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ -00074470: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ -00074480: 6c6c 202d 7920 226c 6962 7061 6d2d 7077  ll -y "libpam-pw
│ │ │ -00074490: 7175 616c 6974 7922 0a0a 656c 7365 0a20  quality"..else. 
│ │ │ -000744a0: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ -000744b0: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ -000744c0: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ -000744d0: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ -000744e0: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +00073a80: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ +00073a90: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ +00073aa0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00073ab0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00073ac0: 7365 2220 6964 3d22 6964 6d34 3337 3022 se" id="idm4370" │ │ │ +00073ad0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00073b40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00073b60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00073b90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00073b20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00073b30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00073b50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00073b70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00073b80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00073bd0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00073be0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00073bf0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00073c00: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00073c10: 6167 733a 0a20 202d 2065 6e61 626c 655f ags:. - enable_ │ │ │ +00073c20: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +00073c30: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00073c40: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00073c50: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +00073c60: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +00073c70: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +00073c80: 6167 655f 7061 6d5f 7077 7175 616c 6974 age_pam_pwqualit │ │ │ +00073c90: 795f 696e 7374 616c 6c65 640a 0a2d 206e y_installed..- n │ │ │ +00073ca0: 616d 653a 2045 6e73 7572 6520 6c69 6270 ame: Ensure libp │ │ │ +00073cb0: 616d 2d70 7771 7561 6c69 7479 2069 7320 am-pwquality is │ │ │ +00073cc0: 696e 7374 616c 6c65 640a 2020 7061 636b installed. pack │ │ │ +00073cd0: 6167 653a 0a20 2020 206e 616d 653a 206c age:. name: l │ │ │ +00073ce0: 6962 7061 6d2d 7077 7175 616c 6974 790a ibpam-pwquality. │ │ │ +00073cf0: 2020 2020 7374 6174 653a 2070 7265 7365 state: prese │ │ │ +00073d00: 6e74 0a20 2077 6865 6e3a 2027 226c 6962 nt. when: '"lib │ │ │ +00073d10: 7061 6d2d 7275 6e74 696d 6522 2069 6e20 pam-runtime" in │ │ │ +00073d20: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +00073d30: 636b 6167 6573 270a 2020 7461 6773 3a0a ckages'. tags:. │ │ │ +00073d40: 2020 2d20 656e 6162 6c65 5f73 7472 6174 - enable_strat │ │ │ +00073d50: 6567 790a 2020 2d20 6c6f 775f 636f 6d70 egy. - low_comp │ │ │ +00073d60: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ +00073d70: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ +00073d80: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ +00073d90: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00073da0: 6564 0a20 202d 2070 6163 6b61 6765 5f70 ed. - package_p │ │ │ +00073db0: 616d 5f70 7771 7561 6c69 7479 5f69 6e73 am_pwquality_ins │ │ │ +00073dc0: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.

Remedia │ │ │ +00073e80: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00073e90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00073ed0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00073ee0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00073ef0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00073f00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00073f10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00073f20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00073f30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00073f70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00073f80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00073fa0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00073fb0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +00073fd0: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +00073fe0: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +00073ff0: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +00074000: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +00074010: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +00074020: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +00074030: 7573 7d5c 6e27 2027 6c69 6270 616d 2d72  us}\n' 'libpam-r
│ │ │ +00074040: 756e 7469 6d65 2720 3226 6774 3b2f 6465  untime' 2>/de
│ │ │ +00074050: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +00074060: 2027 5e69 6e73 7461 6c6c 6564 273b 2074   '^installed'; t
│ │ │ +00074070: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ +00074080: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ +00074090: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ +000740a0: 616c 6c20 2d79 2022 6c69 6270 616d 2d70  all -y "libpam-p
│ │ │ +000740b0: 7771 7561 6c69 7479 220a 0a65 6c73 650a  wquality"..else.
│ │ │ +000740c0: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ +000740d0: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ +000740e0: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ +000740f0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ +00074100: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00074110: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +000741c0: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +000741d0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +000741e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ +00074230: 6167 6573 5d5d 0a6e 616d 6520 3d20 226c ages]].name = "l │ │ │ +00074240: 6962 7061 6d2d 7077 7175 616c 6974 7922 ibpam-pwquality" │ │ │ +00074250: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c .version = "*".< │ │ │ +00074260: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation Pup │ │ │ +00074320: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00074330: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>

< │ │ │ +000743b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000743d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00074420: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +00074470: 5f6c 6962 7061 6d2d 7077 7175 616c 6974  _libpam-pwqualit
│ │ │ +00074480: 790a 0a63 6c61 7373 2069 6e73 7461 6c6c  y..class install
│ │ │ +00074490: 5f6c 6962 7061 6d2d 7077 7175 616c 6974  _libpam-pwqualit
│ │ │ +000744a0: 7920 7b0a 2020 7061 636b 6167 6520 7b20  y {.  package { 
│ │ │ +000744b0: 276c 6962 7061 6d2d 7077 7175 616c 6974  'libpam-pwqualit
│ │ │ +000744c0: 7927 3a0a 2020 2020 656e 7375 7265 203d  y':.    ensure =
│ │ │ +000744d0: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +000744e0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  000744f0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
low
Disr │ │ │ +000743e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000743f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00074430: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00074440: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ 00074520: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediatio │ │ │ -00188400: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00188410: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00188450: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00188460: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00188470: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00188480: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00188490: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001884a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001884b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001884f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00188500: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00188520: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00188530: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00188550: 7265 6d6f 7665 5f64 6863 700a 0a63 6c61 remove_dhcp..cla │ │ │ -00188560: 7373 2072 656d 6f76 655f 6468 6370 207b ss remove_dhcp { │ │ │ -00188570: 0a20 2070 6163 6b61 6765 207b 2027 6468 . package { 'dh │ │ │ -00188580: 6370 273a 0a20 2020 2065 6e73 7572 6520 cp':. ensure │ │ │ -00188590: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001885a0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -00188660: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00188670: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00188680: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00188700: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00188730: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00188750: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00188760: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00188780: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00188790: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001887b0: 6d65 3a20 456e 7375 7265 2064 6863 7020  me: Ensure dhcp 
│ │ │ -001887c0: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -001887d0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -001887e0: 6468 6370 0a20 2020 2073 7461 7465 3a20  dhcp.    state: 
│ │ │ -001887f0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00188800: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00188810: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00188820: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00188830: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00188840: 4d2d 3728 6229 0a20 202d 2050 4349 2d44  M-7(b).  - PCI-D
│ │ │ -00188850: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00188860: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -00188870: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00188880: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00188890: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001888a0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -001888b0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -001888c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001888d0: 0a20 202d 2070 6163 6b61 6765 5f64 6863  .  - package_dhc
│ │ │ -001888e0: 705f 7265 6d6f 7665 640a 3c2f 636f 6465  p_removed.
Rem │ │ │ -001889a0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -001889b0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ -00188a60: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00188ab0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ -00188af0: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ -00188b00: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ -00188b10: 2077 696c 6c20 7265 6d6f 7665 2064 6863   will remove dhc
│ │ │ -00188b20: 700a 2309 2020 2066 726f 6d20 7468 6520  p.#.   from the 
│ │ │ -00188b30: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -00188b40: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -00188b50: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -00188b60: 7065 6e64 206f 6e20 6468 6370 2e20 4578  pend on dhcp. Ex
│ │ │ -00188b70: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -00188b80: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -00188b90: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -00188ba0: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -00188bb0: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -00188bc0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -00188bd0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -00188be0: 6574 2072 656d 6f76 6520 2d79 2022 6468  et remove -y "dh
│ │ │ -00188bf0: 6370 220a 3c2f 636f 6465 3e3c 2f70 7265  cp".

│ │ │ +00188450: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ -00188a40: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00188a70: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00188a90: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00188aa0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00188ac0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00188ad0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +001884c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001884e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00188510: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001884a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001884b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001884f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00188500: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00188550: 2045 6e73 7572 6520 6468 6370 2069 7320 Ensure dhcp is │ │ │ +00188560: 7265 6d6f 7665 640a 2020 7061 636b 6167 removed. packag │ │ │ +00188570: 653a 0a20 2020 206e 616d 653a 2064 6863 e:. name: dhc │ │ │ +00188580: 700a 2020 2020 7374 6174 653a 2061 6273 p. state: abs │ │ │ +00188590: 656e 740a 2020 7461 6773 3a0a 2020 2d20 ent. tags:. - │ │ │ +001885a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +001885b0: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +001885c0: 2d35 332d 434d 2d37 2861 290a 2020 2d20 -53-CM-7(a). - │ │ │ +001885d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37 NIST-800-53-CM-7 │ │ │ +001885e0: 2862 290a 2020 2d20 5043 492d 4453 5376 (b). - PCI-DSSv │ │ │ +001885f0: 342d 322e 320a 2020 2d20 5043 492d 4453 4-2.2. - PCI-DS │ │ │ +00188600: 5376 342d 322e 322e 340a 2020 2d20 6469 Sv4-2.2.4. - di │ │ │ +00188610: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00188620: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +00188630: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +00188640: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f tion. - medium_ │ │ │ +00188650: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +00188660: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +00188670: 2d20 7061 636b 6167 655f 6468 6370 5f72 - package_dhcp_r │ │ │ +00188680: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.

Remedi │ │ │ +00188740: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +00188750: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +00188800: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00188820: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00188850: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001887e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001887f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00188810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00188830: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00188840: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00188880: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +00188890: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +001888a0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +001888b0: 6c6c 2072 656d 6f76 6520 6468 6370 0a23 ll remove dhcp.# │ │ │ +001888c0: 0920 2020 6672 6f6d 2074 6865 2073 7973 . from the sys │ │ │ +001888d0: 7465 6d2c 2061 6e64 206d 6179 2072 656d tem, and may rem │ │ │ +001888e0: 6f76 6520 616e 7920 7061 636b 6167 6573 ove any packages │ │ │ +001888f0: 0a23 0920 2020 7468 6174 2064 6570 656e .#. that depen │ │ │ +00188900: 6420 6f6e 2064 6863 702e 2045 7865 6375 d on dhcp. Execu │ │ │ +00188910: 7465 2074 6869 730a 2309 2020 2072 656d te this.#. rem │ │ │ +00188920: 6564 6961 7469 6f6e 2041 4654 4552 2074 ediation AFTER t │ │ │ +00188930: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d esting on a non- │ │ │ +00188940: 7072 6f64 7563 7469 6f6e 0a23 0920 2020 production.#. │ │ │ +00188950: 7379 7374 656d 210a 0a44 4542 4941 4e5f system!..DEBIAN_ │ │ │ +00188960: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465 FRONTEND=noninte │ │ │ +00188970: 7261 6374 6976 6520 6170 742d 6765 7420 ractive apt-get │ │ │ +00188980: 7265 6d6f 7665 202d 7920 2264 6863 7022 remove -y "dhcp" │ │ │ +00188990: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .Remediation │ │ │ +00188a50: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00188a60: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00188ae0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00188af0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00188b10: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00188b20: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00188b40: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00188b60: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00188b90: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +00188ba0: 6d6f 7665 5f64 6863 700a 0a63 6c61 7373  move_dhcp..class
│ │ │ +00188bb0: 2072 656d 6f76 655f 6468 6370 207b 0a20   remove_dhcp {. 
│ │ │ +00188bc0: 2070 6163 6b61 6765 207b 2027 6468 6370   package { 'dhcp
│ │ │ +00188bd0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00188be0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00188bf0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00188c20: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -001893d0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -001893e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00189460: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00189470: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00189480: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -001894c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001894d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -001894f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00189500: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -00189520: 656d 6f76 655f 6b65 610a 0a63 6c61 7373  emove_kea..class
│ │ │ -00189530: 2072 656d 6f76 655f 6b65 6120 7b0a 2020   remove_kea {.  
│ │ │ -00189540: 7061 636b 6167 6520 7b20 276b 6561 273a  package { 'kea':
│ │ │ -00189550: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00189560: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -00189570: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00189580: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00189630: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00189640: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00189680: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00189690: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001896a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001896b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001896c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001896d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001896e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00189720: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00189730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00189750: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00189760: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -00189780: 456e 7375 7265 206b 6561 2069 7320 7265 Ensure kea is re │ │ │ -00189790: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ -001897a0: 0a20 2020 206e 616d 653a 206b 6561 0a20 . name: kea. │ │ │ -001897b0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ -001897c0: 0a20 2074 6167 733a 0a20 202d 2064 6973 . tags:. - dis │ │ │ -001897d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -001897e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -001897f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00189800: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00189810: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00189820: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00189830: 2070 6163 6b61 6765 5f6b 6561 5f72 656d package_kea_rem │ │ │ -00189840: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
Remediat │ │ │ -00189900: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00189910: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00189950: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00189960: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00189970: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00189980: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00189990: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001899a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001899b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001899f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00189a00: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00189a20: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00189a30: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ -00189a50: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ -00189a60: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ -00189a70: 2072 656d 6f76 6520 6b65 610a 2309 2020 remove kea.#. │ │ │ -00189a80: 2066 726f 6d20 7468 6520 7379 7374 656d from the system │ │ │ -00189a90: 2c20 616e 6420 6d61 7920 7265 6d6f 7665 , and may remove │ │ │ -00189aa0: 2061 6e79 2070 6163 6b61 6765 730a 2309 any packages.#. │ │ │ -00189ab0: 2020 2074 6861 7420 6465 7065 6e64 206f that depend o │ │ │ -00189ac0: 6e20 6b65 612e 2045 7865 6375 7465 2074 n kea. Execute t │ │ │ -00189ad0: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ -00189ae0: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ -00189af0: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ -00189b00: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ -00189b10: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ -00189b20: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ -00189b30: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ -00189b40: 7665 202d 7920 226b 6561 220a 3c2f 636f ve -y "kea".
< │ │ │ +00189420: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00189430: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00189440: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00189450: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00189460: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00189470: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00189480: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001894c0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001894d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001894f0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00189500: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +00189520: 456e 7375 7265 206b 6561 2069 7320 7265 Ensure kea is re │ │ │ +00189530: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +00189540: 0a20 2020 206e 616d 653a 206b 6561 0a20 . name: kea. │ │ │ +00189550: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +00189560: 0a20 2074 6167 733a 0a20 202d 2064 6973 . tags:. - dis │ │ │ +00189570: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +00189580: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ +00189590: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ +001895a0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ +001895b0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ +001895c0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +001895d0: 2070 6163 6b61 6765 5f6b 6561 5f72 656d package_kea_rem │ │ │ +001895e0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
Remediat │ │ │ +001896a0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +001896b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001896f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00189700: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00189710: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00189720: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00189730: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00189740: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00189750: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00189790: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001897a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001897c0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001897d0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ +001897f0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +00189800: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +00189810: 2072 656d 6f76 6520 6b65 610a 2309 2020 remove kea.#. │ │ │ +00189820: 2066 726f 6d20 7468 6520 7379 7374 656d from the system │ │ │ +00189830: 2c20 616e 6420 6d61 7920 7265 6d6f 7665 , and may remove │ │ │ +00189840: 2061 6e79 2070 6163 6b61 6765 730a 2309 any packages.#. │ │ │ +00189850: 2020 2074 6861 7420 6465 7065 6e64 206f that depend o │ │ │ +00189860: 6e20 6b65 612e 2045 7865 6375 7465 2074 n kea. Execute t │ │ │ +00189870: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ +00189880: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ +00189890: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ +001898a0: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ +001898b0: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ +001898c0: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ +001898d0: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ +001898e0: 7665 202d 7920 226b 6561 220a 3c2f 636f ve -y "kea".
< │ │ │ +00189900: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00189910: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00189920: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00189930: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00189940: 646d 3230 3035 3922 2074 6162 696e 6465 dm20059" tabinde │ │ │ +00189950: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00189960: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00189970: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00189980: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00189990: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001899a0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +001899b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +00189a90: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00189aa0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +00189b00: 6b65 610a 0a63 6c61 7373 2072 656d 6f76  kea..class remov
│ │ │ +00189b10: 655f 6b65 6120 7b0a 2020 7061 636b 6167  e_kea {.  packag
│ │ │ +00189b20: 6520 7b20 276b 6561 273a 0a20 2020 2065  e { 'kea':.    e
│ │ │ +00189b30: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +00189b40: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 00189b60: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00189b70: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
low
Disru │ │ │ +00189a70: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00189a80: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00189ac0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00189ad0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ 00189b80: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remedi │ │ │ -0018dfe0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0018dff0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0018e000: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0018e080: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0018e0b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0018e0d0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0018e0e0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0018e100: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0018e110: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0018e130: 7564 6520 7265 6d6f 7665 5f73 656e 646d  ude remove_sendm
│ │ │ -0018e140: 6169 6c0a 0a63 6c61 7373 2072 656d 6f76  ail..class remov
│ │ │ -0018e150: 655f 7365 6e64 6d61 696c 207b 0a20 2070  e_sendmail {.  p
│ │ │ -0018e160: 6163 6b61 6765 207b 2027 7365 6e64 6d61  ackage { 'sendma
│ │ │ -0018e170: 696c 273a 0a20 2020 2065 6e73 7572 6520  il':.    ensure 
│ │ │ -0018e180: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0018e190: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0018e250: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0018e260: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0018e270: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0018e2f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0018e320: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0018e340: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0018e350: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0018e370: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0018e380: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -0018e3a0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0018e3b0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -0018e3c0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -0018e3d0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -0018e3e0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0018e3f0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0018e400: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0018e410: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0018e420: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0018e430: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0018e440: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0018e450: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0018e460: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0018e470: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0018e480: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0018e490: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0018e4a0: 7365 6e64 6d61 696c 5f72 656d 6f76 6564  sendmail_removed
│ │ │ -0018e4b0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0018e4c0: 2073 656e 646d 6169 6c20 6973 2072 656d   sendmail is rem
│ │ │ -0018e4d0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ -0018e4e0: 2020 2020 6e61 6d65 3a20 7365 6e64 6d61      name: sendma
│ │ │ -0018e4f0: 696c 0a20 2020 2073 7461 7465 3a20 6162  il.    state: ab
│ │ │ -0018e500: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -0018e510: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -0018e520: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -0018e530: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -0018e540: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0018e550: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0018e560: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0018e570: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0018e580: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -0018e590: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0018e5a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0018e5b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0018e5c0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0018e5d0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0018e5e0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0018e5f0: 636b 6167 655f 7365 6e64 6d61 696c 5f72  ckage_sendmail_r
│ │ │ -0018e600: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
Remedi │ │ │ -0018e6c0: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -0018e6d0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -0018e780: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0018e7a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0018e7d0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0018e760: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0018e770: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0018e790: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0018e7b0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0018e7c0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0018e800: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -0018e810: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -0018e820: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -0018e830: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -0018e840: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -0018e850: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -0018e860: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -0018e870: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -0018e880: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -0018e890: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -0018e8a0: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -0018e8b0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973 .# CAUTION: This │ │ │ -0018e8c0: 2072 656d 6564 6961 7469 6f6e 2073 6372 remediation scr │ │ │ -0018e8d0: 6970 7420 7769 6c6c 2072 656d 6f76 6520 ipt will remove │ │ │ -0018e8e0: 7365 6e64 6d61 696c 0a23 0920 2020 6672 sendmail.#. fr │ │ │ -0018e8f0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061 om the system, a │ │ │ -0018e900: 6e64 206d 6179 2072 656d 6f76 6520 616e nd may remove an │ │ │ -0018e910: 7920 7061 636b 6167 6573 0a23 0920 2020 y packages.#. │ │ │ -0018e920: 7468 6174 2064 6570 656e 6420 6f6e 2073 that depend on s │ │ │ -0018e930: 656e 646d 6169 6c2e 2045 7865 6375 7465 endmail. Execute │ │ │ -0018e940: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ -0018e950: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ -0018e960: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ -0018e970: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ -0018e980: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ -0018e990: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ -0018e9a0: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ -0018e9b0: 6d6f 7665 202d 7920 2273 656e 646d 6169 move -y "sendmai │ │ │ -0018e9c0: 6c22 0a0a 656c 7365 0a20 2020 2026 6774 l"..else. > │ │ │ -0018e9d0: 3b26 616d 703b 3220 6563 686f 2027 5265 ;&2 echo 'Re │ │ │ -0018e9e0: 6d65 6469 6174 696f 6e20 6973 206e 6f74 mediation is not │ │ │ -0018e9f0: 2061 7070 6c69 6361 626c 652c 206e 6f74 applicable, not │ │ │ -0018ea00: 6869 6e67 2077 6173 2064 6f6e 6527 0a66 hing was done'.f │ │ │ -0018ea10: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c i.< │ │ │ +0018dfe0: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ +0018dff0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +0018e0a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0018e0f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0018e130: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +0018e140: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +0018e150: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0018e160: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +0018e170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0018e180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +0018e190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0018e1a0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +0018e1b0: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +0018e1c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0018e1d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0018e1e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0018e1f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0018e200: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0018e210: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0018e220: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0018e230: 5f73 656e 646d 6169 6c5f 7265 6d6f 7665  _sendmail_remove
│ │ │ +0018e240: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0018e250: 6520 7365 6e64 6d61 696c 2069 7320 7265  e sendmail is re
│ │ │ +0018e260: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0018e270: 0a20 2020 206e 616d 653a 2073 656e 646d  .    name: sendm
│ │ │ +0018e280: 6169 6c0a 2020 2020 7374 6174 653a 2061  ail.    state: a
│ │ │ +0018e290: 6273 656e 740a 2020 7768 656e 3a20 2722  bsent.  when: '"
│ │ │ +0018e2a0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0018e2b0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0018e2c0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0018e2d0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0018e2e0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0018e2f0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +0018e300: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0018e310: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +0018e320: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0018e330: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0018e340: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0018e350: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0018e360: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0018e370: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0018e380: 6163 6b61 6765 5f73 656e 646d 6169 6c5f  ackage_sendmail_
│ │ │ +0018e390: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0018e3a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0018e450: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ +0018e460: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ +0018e470: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0018e480: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0018e490: 7365 2220 6964 3d22 6964 6d32 3032 3137 se" id="idm20217 │ │ │ +0018e4a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Co │ │ │ +0018e080: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0018e0b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0018e0d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0018e0e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0018e100: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0018e110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ +0018e4f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0018e500: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0018e520: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0018e540: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0018e550: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +0018e590: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +0018e5a0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +0018e5b0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +0018e5c0: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +0018e5d0: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +0018e5e0: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +0018e5f0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +0018e600: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +0018e610: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +0018e620: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +0018e630: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +0018e640: 0a0a 2320 4341 5554 494f 4e3a 2054 6869  ..# CAUTION: Thi
│ │ │ +0018e650: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +0018e660: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +0018e670: 2073 656e 646d 6169 6c0a 2309 2020 2066   sendmail.#.   f
│ │ │ +0018e680: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +0018e690: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +0018e6a0: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +0018e6b0: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +0018e6c0: 7365 6e64 6d61 696c 2e20 4578 6563 7574  sendmail. Execut
│ │ │ +0018e6d0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ +0018e6e0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ +0018e6f0: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ +0018e700: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ +0018e710: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ +0018e720: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +0018e730: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ +0018e740: 656d 6f76 6520 2d79 2022 7365 6e64 6d61  emove -y "sendma
│ │ │ +0018e750: 696c 220a 0a65 6c73 650a 2020 2020 2667  il"..else.    &g
│ │ │ +0018e760: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ +0018e770: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ +0018e780: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ +0018e790: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ +0018e7a0: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +0018e7b0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +0018e860: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +0018e870: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +0018e8b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0018e8c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0018e8d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0018e8e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0018e8f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0018e900: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0018e910: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0018e950: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0018e960: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0018e980: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +0018e990: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +0018e9b0: 7265 6d6f 7665 5f73 656e 646d 6169 6c0a remove_sendmail. │ │ │ +0018e9c0: 0a63 6c61 7373 2072 656d 6f76 655f 7365 .class remove_se │ │ │ +0018e9d0: 6e64 6d61 696c 207b 0a20 2070 6163 6b61 ndmail {. packa │ │ │ +0018e9e0: 6765 207b 2027 7365 6e64 6d61 696c 273a ge { 'sendmail': │ │ │ +0018e9f0: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ +0018ea00: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a ; 'purged',. }. │ │ │ +0018ea10: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c }.< │ │ │ 0018ea20: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 0018ea30: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 0018ea50: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 0018ea60: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 0018ea70: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 0018ea80: 7465 6e74 5f67 726f 7570 5f6e 7470 2220 tent_group_ntp" │ │ │ @@ -103527,181 +103527,181 @@ │ │ │ 00194660: 7461 7267 6574 3d22 2369 646d 3230 3837 target="#idm2087 │ │ │ 00194670: 3622 2074 6162 696e 6465 783d 2230 2220 6" tabindex="0" │ │ │ 00194680: 726f 6c65 3d22 6275 7474 6f6e 2220 6172 role="button" ar │ │ │ 00194690: 6961 2d65 7870 616e 6465 643d 2266 616c ia-expanded="fal │ │ │ 001946a0: 7365 2220 7469 746c 653d 2241 6374 6976 se" title="Activ │ │ │ 001946b0: 6174 6520 746f 2072 6576 6561 6c22 2068 ate to reveal" h │ │ │ 001946c0: 7265 663d 2223 2122 3e52 656d 6564 6961 ref="#!">Remedia │ │ │ -001946d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -001946e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001946f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00194700: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00194710: 7365 2220 6964 3d22 6964 6d32 3038 3736 se" id="idm20876 │ │ │ -00194720: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00194770: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00194780: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001947a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001947c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001947d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00194810: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00194820: 6465 2072 656d 6f76 655f 7869 6e65 7464  de remove_xinetd
│ │ │ -00194830: 0a0a 636c 6173 7320 7265 6d6f 7665 5f78  ..class remove_x
│ │ │ -00194840: 696e 6574 6420 7b0a 2020 7061 636b 6167  inetd {.  packag
│ │ │ -00194850: 6520 7b20 2778 696e 6574 6427 3a0a 2020  e { 'xinetd':.  
│ │ │ -00194860: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00194870: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00194880: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00194940: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00194950: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001949e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00194a00: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00194a10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00194a20: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00194a30: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00194a50: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00194a80: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00194a90: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00194aa0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00194ab0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00194ac0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00194ad0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00194ae0: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ -00194af0: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ -00194b00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00194b10: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ -00194b20: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ -00194b30: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ -00194b40: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ -00194b50: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00194b60: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00194b70: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ -00194b80: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ -00194b90: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00194ba0: 2020 2d20 7061 636b 6167 655f 7869 6e65    - package_xine
│ │ │ -00194bb0: 7464 5f72 656d 6f76 6564 0a0a 2d20 6e61  td_removed..- na
│ │ │ -00194bc0: 6d65 3a20 456e 7375 7265 2078 696e 6574  me: Ensure xinet
│ │ │ -00194bd0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00194be0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00194bf0: 3a20 7869 6e65 7464 0a20 2020 2073 7461  : xinetd.    sta
│ │ │ -00194c00: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ -00194c10: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -00194c20: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -00194c30: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -00194c40: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00194c50: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00194c60: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00194c70: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00194c80: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00194c90: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ -00194ca0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ -00194cb0: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ -00194cc0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00194cd0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00194ce0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00194cf0: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ -00194d00: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00194d10: 6564 0a20 202d 2070 6163 6b61 6765 5f78  ed.  - package_x
│ │ │ -00194d20: 696e 6574 645f 7265 6d6f 7665 640a 3c2f  inetd_removed.
Remediation She │ │ │ -00194df0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ -00194ed0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00194ee0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
# Remediation i
│ │ │ -00194f40: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -00194f50: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -00194f60: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ -00194f70: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ -00194f80: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ -00194f90: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ -00194fa0: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ -00194fb0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ -00194fc0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ -00194fd0: 3b20 7468 656e 0a0a 2320 4341 5554 494f  ; then..# CAUTIO
│ │ │ -00194fe0: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -00194ff0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -00195000: 7265 6d6f 7665 2078 696e 6574 640a 2309  remove xinetd.#.
│ │ │ -00195010: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00195020: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00195030: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00195040: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00195050: 206f 6e20 7869 6e65 7464 2e20 4578 6563   on xinetd. Exec
│ │ │ -00195060: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -00195070: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -00195080: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -00195090: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -001950a0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -001950b0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -001950c0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -001950d0: 2072 656d 6f76 6520 2d79 2022 7869 6e65   remove -y "xine
│ │ │ -001950e0: 7464 220a 0a65 6c73 650a 2020 2020 2667  td"..else.    &g
│ │ │ -001950f0: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ -00195100: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ -00195110: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ -00195120: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ -00195130: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +001946d0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ +001946e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +001946f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disru │ │ │ -00194eb0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00194ec0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00194f00: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00194f10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Com │ │ │ +00194770: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001947a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001947c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001947d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001947f0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00194800: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00194820: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00194830: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00194840: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00194850: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00194860: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00194870: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00194880: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00194890: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +001948a0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +001948b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001948c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001948d0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ +001948e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +001948f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00194900: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00194910: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +00194920: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00194930: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00194940: 6765 5f78 696e 6574 645f 7265 6d6f 7665  ge_xinetd_remove
│ │ │ +00194950: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00194960: 6520 7869 6e65 7464 2069 7320 7265 6d6f  e xinetd is remo
│ │ │ +00194970: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00194980: 2020 206e 616d 653a 2078 696e 6574 640a     name: xinetd.
│ │ │ +00194990: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +001949a0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +001949b0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +001949c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +001949d0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +001949e0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001949f0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00194a00: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ +00194a10: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00194a20: 6229 0a20 202d 2050 4349 2d44 5353 7634  b).  - PCI-DSSv4
│ │ │ +00194a30: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00194a40: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ +00194a50: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00194a60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00194a70: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00194a80: 696f 6e0a 2020 2d20 6c6f 775f 7365 7665  ion.  - low_seve
│ │ │ +00194a90: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00194aa0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00194ab0: 636b 6167 655f 7869 6e65 7464 5f72 656d  ckage_xinetd_rem
│ │ │ +00194ac0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediat │ │ │ +00194b80: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00194b90: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00194bd0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00194be0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00194bf0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00194c00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00194c10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00194c20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00194c30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00194c70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00194c80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00194ca0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00194cb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 # Remedi │ │ │ +00194cd0: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ +00194ce0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ +00194cf0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ +00194d00: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ +00194d10: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ +00194d20: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ +00194d30: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ +00194d40: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ +00194d50: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ +00194d60: 7374 616c 6c65 643b 2074 6865 6e0a 0a23 stalled; then..# │ │ │ +00194d70: 2043 4155 5449 4f4e 3a20 5468 6973 2072 CAUTION: This r │ │ │ +00194d80: 656d 6564 6961 7469 6f6e 2073 6372 6970 emediation scrip │ │ │ +00194d90: 7420 7769 6c6c 2072 656d 6f76 6520 7869 t will remove xi │ │ │ +00194da0: 6e65 7464 0a23 0920 2020 6672 6f6d 2074 netd.#. from t │ │ │ +00194db0: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ +00194dc0: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ +00194dd0: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ +00194de0: 2064 6570 656e 6420 6f6e 2078 696e 6574 depend on xinet │ │ │ +00194df0: 642e 2045 7865 6375 7465 2074 6869 730a d. Execute this. │ │ │ +00194e00: 2309 2020 2072 656d 6564 6961 7469 6f6e #. remediation │ │ │ +00194e10: 2041 4654 4552 2074 6573 7469 6e67 206f AFTER testing o │ │ │ +00194e20: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469 n a non-producti │ │ │ +00194e30: 6f6e 0a23 0920 2020 7379 7374 656d 210a on.#. system!. │ │ │ +00194e40: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +00194e50: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +00194e60: 6170 742d 6765 7420 7265 6d6f 7665 202d apt-get remove - │ │ │ +00194e70: 7920 2278 696e 6574 6422 0a0a 656c 7365 y "xinetd"..else │ │ │ +00194e80: 0a20 2020 2026 6774 3b26 616d 703b 3220 . >&2 │ │ │ +00194e90: 6563 686f 2027 5265 6d65 6469 6174 696f echo 'Remediatio │ │ │ +00194ea0: 6e20 6973 206e 6f74 2061 7070 6c69 6361 n is not applica │ │ │ +00194eb0: 626c 652c 206e 6f74 6869 6e67 2077 6173 ble, nothing was │ │ │ +00194ec0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465 done'.fi.
Rem │ │ │ +00194f80: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00194f90: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00194fa0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00195030: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +001950d0: 6e63 6c75 6465 2072 656d 6f76 655f 7869  nclude remove_xi
│ │ │ +001950e0: 6e65 7464 0a0a 636c 6173 7320 7265 6d6f  netd..class remo
│ │ │ +001950f0: 7665 5f78 696e 6574 6420 7b0a 2020 7061  ve_xinetd {.  pa
│ │ │ +00195100: 636b 6167 6520 7b20 2778 696e 6574 6427  ckage { 'xinetd'
│ │ │ +00195110: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00195120: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +00195130: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 00195140: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464 │ │ │ 00195170: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Remedia │ │ │ -00196040: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00196050: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00196060: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00196070: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00196080: 7365 2220 6964 3d22 6964 6d32 3039 3030 se" id="idm20900 │ │ │ -00196090: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
│ │ │ +00195020: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00195050: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00195060: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001950a0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +001950b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ -001960e0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001960f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00196110: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00196130: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00196140: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00196180: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00196190: 6465 2072 656d 6f76 655f 7970 6269 6e64  de remove_ypbind
│ │ │ -001961a0: 2d6d 740a 0a63 6c61 7373 2072 656d 6f76  -mt..class remov
│ │ │ -001961b0: 655f 7970 6269 6e64 2d6d 7420 7b0a 2020  e_ypbind-mt {.  
│ │ │ -001961c0: 7061 636b 6167 6520 7b20 2779 7062 696e  package { 'ypbin
│ │ │ -001961d0: 642d 6d74 273a 0a20 2020 2065 6e73 7572  d-mt':.    ensur
│ │ │ -001961e0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -001961f0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00196200: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -001962b0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -001962c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00196360: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00196370: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -001963c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00196400: 6e61 6d65 3a20 456e 7375 7265 2079 7062  name: Ensure ypb
│ │ │ -00196410: 696e 642d 6d74 2069 7320 7265 6d6f 7665  ind-mt is remove
│ │ │ -00196420: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00196430: 206e 616d 653a 2079 7062 696e 642d 6d74   name: ypbind-mt
│ │ │ -00196440: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ -00196450: 6e74 0a20 2074 6167 733a 0a20 202d 2050  nt.  tags:.  - P
│ │ │ -00196460: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00196470: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00196480: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00196490: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -001964a0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -001964b0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -001964c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001964d0: 0a20 202d 2070 6163 6b61 6765 5f79 7062  .  - package_ypb
│ │ │ -001964e0: 696e 645f 7265 6d6f 7665 640a 2020 2d20  ind_removed.  - 
│ │ │ -001964f0: 756e 6b6e 6f77 6e5f 7365 7665 7269 7479  unknown_severity
│ │ │ -00196500: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -001965c0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -001965d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -001966a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
C │ │ │ -00196350: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00196380: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00196390: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -001963d0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -001963e0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ -00196660: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00196680: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -001966d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001966e0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00196710: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00196720: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00196730: 6f76 6520 7970 6269 6e64 2d6d 740a 2309  ove ypbind-mt.#.
│ │ │ -00196740: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00196750: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00196760: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00196770: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00196780: 206f 6e20 7970 6269 6e64 2d6d 742e 2045   on ypbind-mt. E
│ │ │ -00196790: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -001967a0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -001967b0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -001967c0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -001967d0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -001967e0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -001967f0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -00196800: 6765 7420 7265 6d6f 7665 202d 7920 2279  get remove -y "y
│ │ │ -00196810: 7062 696e 642d 6d74 220a 3c2f 636f 6465  pbind-mt".
│ │ │ +00196060: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001960e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00196110: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00196130: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00196140: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00196160: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00196170: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00196190: 6d65 3a20 456e 7375 7265 2079 7062 696e  me: Ensure ypbin
│ │ │ +001961a0: 642d 6d74 2069 7320 7265 6d6f 7665 640a  d-mt is removed.
│ │ │ +001961b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +001961c0: 616d 653a 2079 7062 696e 642d 6d74 0a20  ame: ypbind-mt. 
│ │ │ +001961d0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001961e0: 0a20 2074 6167 733a 0a20 202d 2050 4349  .  tags:.  - PCI
│ │ │ +001961f0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +00196200: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +00196210: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +00196220: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00196230: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00196240: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +00196250: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00196260: 202d 2070 6163 6b61 6765 5f79 7062 696e   - package_ypbin
│ │ │ +00196270: 645f 7265 6d6f 7665 640a 2020 2d20 756e  d_removed.  - un
│ │ │ +00196280: 6b6e 6f77 6e5f 7365 7665 7269 7479 0a3c  known_severity.<
│ │ │ +00196290: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +00196350: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +001963e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00196400: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00196450: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00196480: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +001964a0: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +001964b0: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +001964c0: 6520 7970 6269 6e64 2d6d 740a 2309 2020  e ypbind-mt.#.  
│ │ │ +001964d0: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ +001964e0: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ +001964f0: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ +00196500: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ +00196510: 6e20 7970 6269 6e64 2d6d 742e 2045 7865  n ypbind-mt. Exe
│ │ │ +00196520: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ +00196530: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ +00196540: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ +00196550: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ +00196560: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ +00196570: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +00196580: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00196590: 7420 7265 6d6f 7665 202d 7920 2279 7062  t remove -y "ypb
│ │ │ +001965a0: 696e 642d 6d74 220a 3c2f 636f 6465 3e3c  ind-mt".<
│ │ │ +001965b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00196660: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00196670: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disr │ │ │ +00196410: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00196420: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00196460: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00196470: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ +00196720: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00196770: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +001967b0: 6c75 6465 2072 656d 6f76 655f 7970 6269  lude remove_ypbi
│ │ │ +001967c0: 6e64 2d6d 740a 0a63 6c61 7373 2072 656d  nd-mt..class rem
│ │ │ +001967d0: 6f76 655f 7970 6269 6e64 2d6d 7420 7b0a  ove_ypbind-mt {.
│ │ │ +001967e0: 2020 7061 636b 6167 6520 7b20 2779 7062    package { 'ypb
│ │ │ +001967f0: 696e 642d 6d74 273a 0a20 2020 2065 6e73  ind-mt':.    ens
│ │ │ +00196800: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +00196810: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Co │ │ │ +00196700: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00196730: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00196750: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00196760: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00196780: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00196790: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Remediation │ │ │ -001979f0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00197a00: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00197a80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00197a90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00197aa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00197ae0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00197af0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00197b10: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00197b20: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -00197b40: 656d 6f76 655f 7970 7365 7276 0a0a 636c  emove_ypserv..cl
│ │ │ -00197b50: 6173 7320 7265 6d6f 7665 5f79 7073 6572  ass remove_ypser
│ │ │ -00197b60: 7620 7b0a 2020 7061 636b 6167 6520 7b20  v {.  package { 
│ │ │ -00197b70: 2779 7073 6572 7627 3a0a 2020 2020 656e  'ypserv':.    en
│ │ │ -00197b80: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00197b90: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00197c50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00197c60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00197d40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00197d50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00197db0: 7970 7365 7276 2069 7320 7265 6d6f 7665  ypserv is remove
│ │ │ -00197dc0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00197dd0: 206e 616d 653a 2079 7073 6572 760a 2020   name: ypserv.  
│ │ │ -00197de0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -00197df0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00197e00: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00197e10: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00197e20: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -00197e30: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -00197e40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00197e50: 4941 2d35 2831 2928 6329 0a20 202d 2050  IA-5(1)(c).  - P
│ │ │ -00197e60: 4349 2d44 5353 2d52 6571 2d32 2e32 2e32  CI-DSS-Req-2.2.2
│ │ │ -00197e70: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00197e80: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00197e90: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -00197ea0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00197eb0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00197ec0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00197ed0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00197ee0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00197ef0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00197f00: 6b61 6765 5f79 7073 6572 765f 7265 6d6f  kage_ypserv_remo
│ │ │ -00197f10: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ -00197fd0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -00197fe0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00198060: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -001980f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00198100: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -00197d20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00197d30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00197d70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00197d80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -00198070: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00198080: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -001980c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001980d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
.# CAUTIO
│ │ │ -00198120: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -00198130: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -00198140: 7265 6d6f 7665 2079 7073 6572 760a 2309  remove ypserv.#.
│ │ │ -00198150: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00198160: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00198170: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00198180: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00198190: 206f 6e20 7970 7365 7276 2e20 4578 6563   on ypserv. Exec
│ │ │ -001981a0: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -001981b0: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -001981c0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -001981d0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -001981e0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -001981f0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -00198200: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -00198210: 2072 656d 6f76 6520 2d79 2022 7970 7365   remove -y "ypse
│ │ │ -00198220: 7276 220a 3c2f 636f 6465 3e3c 2f70 7265  rv".

< │ │ │ +00197a40: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00197a50: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00197a60: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00197a70: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00197a80: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00197a90: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00197aa0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00197ae0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00197af0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00197b10: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00197b20: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +00197b40: 456e 7375 7265 2079 7073 6572 7620 6973 Ensure ypserv is │ │ │ +00197b50: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ +00197b60: 6765 3a0a 2020 2020 6e61 6d65 3a20 7970 ge:. name: yp │ │ │ +00197b70: 7365 7276 0a20 2020 2073 7461 7465 3a20 serv. state: │ │ │ +00197b80: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ +00197b90: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00197ba0: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ +00197bb0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20 800-53-CM-7(a). │ │ │ +00197bc0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00197bd0: 4d2d 3728 6229 0a20 202d 204e 4953 542d M-7(b). - NIST- │ │ │ +00197be0: 3830 302d 3533 2d49 412d 3528 3129 2863 800-53-IA-5(1)(c │ │ │ +00197bf0: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ +00197c00: 712d 322e 322e 320a 2020 2d20 5043 492d q-2.2.2. - PCI- │ │ │ +00197c10: 4453 5376 342d 322e 320a 2020 2d20 5043 DSSv4-2.2. - PC │ │ │ +00197c20: 492d 4453 5376 342d 322e 322e 340a 2020 I-DSSv4-2.2.4. │ │ │ +00197c30: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00197c40: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00197c50: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00197c60: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00197c70: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00197c80: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00197c90: 2020 2d20 7061 636b 6167 655f 7970 7365 - package_ypse │ │ │ +00197ca0: 7276 5f72 656d 6f76 6564 0a3c 2f63 6f64 rv_removed.
Re │ │ │ +00197d60: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00197d70: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ +00197e10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00197e20: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00197e70: 3c74 723e 3c74 683e 5374 7261 7465 6779
.#
│ │ │ +00197eb0: 2043 4155 5449 4f4e 3a20 5468 6973 2072   CAUTION: This r
│ │ │ +00197ec0: 656d 6564 6961 7469 6f6e 2073 6372 6970  emediation scrip
│ │ │ +00197ed0: 7420 7769 6c6c 2072 656d 6f76 6520 7970  t will remove yp
│ │ │ +00197ee0: 7365 7276 0a23 0920 2020 6672 6f6d 2074  serv.#.   from t
│ │ │ +00197ef0: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ +00197f00: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ +00197f10: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ +00197f20: 2064 6570 656e 6420 6f6e 2079 7073 6572   depend on ypser
│ │ │ +00197f30: 762e 2045 7865 6375 7465 2074 6869 730a  v. Execute this.
│ │ │ +00197f40: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +00197f50: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +00197f60: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +00197f70: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +00197f80: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +00197f90: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +00197fa0: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +00197fb0: 7920 2279 7073 6572 7622 0a3c 2f63 6f64  y "ypserv".
Re │ │ │ +00198070: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00198080: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00198090: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
C │ │ │ +00197e00: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00197e30: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00197e40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00197e80: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00197e90: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00198160: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00198170: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001981c0: 696e 636c 7564 6520 7265 6d6f 7665 5f79  include remove_y
│ │ │ +001981d0: 7073 6572 760a 0a63 6c61 7373 2072 656d  pserv..class rem
│ │ │ +001981e0: 6f76 655f 7970 7365 7276 207b 0a20 2070  ove_ypserv {.  p
│ │ │ +001981f0: 6163 6b61 6765 207b 2027 7970 7365 7276  ackage { 'ypserv
│ │ │ +00198200: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00198210: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00198220: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00198250: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation Pup │ │ │ -00199800: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00199810: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +00198140: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00198150: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00198190: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001981a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00199890: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001998b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00199900: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00199930: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001998a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001998c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00199910: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00199920: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00199950: 655f 7273 682d 7365 7276 6572 0a0a 636c  e_rsh-server..cl
│ │ │ -00199960: 6173 7320 7265 6d6f 7665 5f72 7368 2d73  ass remove_rsh-s
│ │ │ -00199970: 6572 7665 7220 7b0a 2020 7061 636b 6167  erver {.  packag
│ │ │ -00199980: 6520 7b20 2772 7368 2d73 6572 7665 7227  e { 'rsh-server'
│ │ │ -00199990: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001999a0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001999b0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001999c0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00199a70: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00199a80: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00199ac0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00199b30: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00199b50: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00199b80: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00199b10: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00199b20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00199b60: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00199b70: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00199bc0: 2045 6e73 7572 6520 7273 682d 7365 7276 Ensure rsh-serv │ │ │ -00199bd0: 6572 2069 7320 7265 6d6f 7665 640a 2020 er is removed. │ │ │ -00199be0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ -00199bf0: 653a 2072 7368 2d73 6572 7665 720a 2020 e: rsh-server. │ │ │ -00199c00: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ -00199c10: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ -00199c20: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ -00199c30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00199c40: 434d 2d37 2861 290a 2020 2d20 4e49 5354 CM-7(a). - NIST │ │ │ -00199c50: 2d38 3030 2d35 332d 434d 2d37 2862 290a -800-53-CM-7(b). │ │ │ -00199c60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00199c70: 4941 2d35 2831 2928 6329 0a20 202d 2050 IA-5(1)(c). - P │ │ │ -00199c80: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ -00199c90: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ -00199ca0: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ -00199cb0: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ -00199cc0: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ -00199cd0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00199ce0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00199cf0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ -00199d00: 6564 0a20 202d 2070 6163 6b61 6765 5f72 ed. - package_r │ │ │ -00199d10: 7368 2d73 6572 7665 725f 7265 6d6f 7665 sh-server_remove │ │ │ -00199d20: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ -00199d30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00199de0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -00199df0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .

Complexity │ │ │ -00199e80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00199ea0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00199eb0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00199ec0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00199ed0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00199ef0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00199f20: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -00199f30: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -00199f40: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -00199f50: 6d6f 7665 2072 7368 2d73 6572 7665 720a  move rsh-server.
│ │ │ -00199f60: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ -00199f70: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ -00199f80: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ -00199f90: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ -00199fa0: 6e64 206f 6e20 7273 682d 7365 7276 6572  nd on rsh-server
│ │ │ -00199fb0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00199fc0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00199fd0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00199fe0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00199ff0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0019a000: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0019a010: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0019a020: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0019a030: 2022 7273 682d 7365 7276 6572 220a 3c2f   "rsh-server".Remediation Ans
│ │ │ +00199800: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00199810: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
Complexity: │ │ │ +001998a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001998c0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001998e0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00199910: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00199920: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00199950: 7265 2072 7368 2d73 6572 7665 7220 6973  re rsh-server is
│ │ │ +00199960: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00199970: 6765 3a0a 2020 2020 6e61 6d65 3a20 7273  ge:.    name: rs
│ │ │ +00199980: 682d 7365 7276 6572 0a20 2020 2073 7461  h-server.    sta
│ │ │ +00199990: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +001999a0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +001999b0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +001999c0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +001999d0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001999e0: 3533 2d43 4d2d 3728 6229 0a20 202d 204e  53-CM-7(b).  - N
│ │ │ +001999f0: 4953 542d 3830 302d 3533 2d49 412d 3528  IST-800-53-IA-5(
│ │ │ +00199a00: 3129 2863 290a 2020 2d20 5043 492d 4453  1)(c).  - PCI-DS
│ │ │ +00199a10: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +00199a20: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ +00199a30: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00199a40: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00199a50: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00199a60: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00199a70: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00199a80: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00199a90: 2d20 7061 636b 6167 655f 7273 682d 7365  - package_rsh-se
│ │ │ +00199aa0: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.
│ │ │ +00199ac0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00199b60: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +00199b70: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +00199b80: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00199c50: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00199c60: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00199cb0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +00199cc0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +00199cd0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +00199ce0: 7273 682d 7365 7276 6572 0a23 0920 2020  rsh-server.#.   
│ │ │ +00199cf0: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ +00199d00: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ +00199d10: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ +00199d20: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ +00199d30: 2072 7368 2d73 6572 7665 722e 2045 7865   rsh-server. Exe
│ │ │ +00199d40: 6375 7465 2074 6869 730a 2309 2020 2072  cute this.#.   r
│ │ │ +00199d50: 656d 6564 6961 7469 6f6e 2041 4654 4552  emediation AFTER
│ │ │ +00199d60: 2074 6573 7469 6e67 206f 6e20 6120 6e6f   testing on a no
│ │ │ +00199d70: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920  n-production.#. 
│ │ │ +00199d80: 2020 7379 7374 656d 210a 0a44 4542 4941    system!..DEBIA
│ │ │ +00199d90: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +00199da0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +00199db0: 7420 7265 6d6f 7665 202d 7920 2272 7368  t remove -y "rsh
│ │ │ +00199dc0: 2d73 6572 7665 7222 0a3c 2f63 6f64 653e  -server".
│ │ │ +00199dd0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00199e80: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00199e90: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
Complexity:low
Disrup │ │ │ +00199c30: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00199c40: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00199c80: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00199c90: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00199f30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00199f40: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00199f90: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00199fd0: 636c 7564 6520 7265 6d6f 7665 5f72 7368  clude remove_rsh
│ │ │ +00199fe0: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ +00199ff0: 656d 6f76 655f 7273 682d 7365 7276 6572  emove_rsh-server
│ │ │ +0019a000: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0019a010: 7273 682d 7365 7276 6572 273a 0a20 2020  rsh-server':.   
│ │ │ +0019a020: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +0019a030: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
C │ │ │ +00199f20: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00199f50: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00199f60: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00199fa0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00199fb0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Remedia │ │ │ -0019abe0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0019abf0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0019ac00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019ac10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019ac20: 7365 2220 6964 3d22 6964 6d32 3131 3639 se" id="idm21169 │ │ │ -0019ac30: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0019ac80: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019ac90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019acb0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019acd0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019ace0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019ad20: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0019ad30: 6465 2072 656d 6f76 655f 7273 680a 0a63  de remove_rsh..c
│ │ │ -0019ad40: 6c61 7373 2072 656d 6f76 655f 7273 6820  lass remove_rsh 
│ │ │ -0019ad50: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -0019ad60: 7368 273a 0a20 2020 2065 6e73 7572 6520  sh':.    ensure 
│ │ │ -0019ad70: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0019ad80: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0019ae40: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0019ae50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0019ae60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0019aee0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0019af10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0019af30: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0019af40: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0019af60: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0019af70: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -0019af90: 6d65 3a20 456e 7375 7265 2072 7368 2069  me: Ensure rsh i
│ │ │ -0019afa0: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -0019afb0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -0019afc0: 7368 0a20 2020 2073 7461 7465 3a20 6162  sh.    state: ab
│ │ │ -0019afd0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -0019afe0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -0019aff0: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ -0019b000: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -0019b010: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -0019b020: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -0019b030: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0019b040: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0019b050: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -0019b060: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -0019b070: 6163 6b61 6765 5f72 7368 5f72 656d 6f76  ackage_rsh_remov
│ │ │ -0019b080: 6564 0a20 202d 2075 6e6b 6e6f 776e 5f73  ed.  - unknown_s
│ │ │ -0019b090: 6576 6572 6974 790a 3c2f 636f 6465 3e3c  everity.<
│ │ │ -0019b0a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -0019b150: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0019b160: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0019b170: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019b180: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019b190: 7365 2220 6964 3d22 6964 6d32 3131 3731 se" id="idm21171 │ │ │ -0019b1a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0019b1f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019b200: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019b220: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019b240: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019b250: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019b290: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -0019b2a0: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -0019b2b0: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -0019b2c0: 696c 6c20 7265 6d6f 7665 2072 7368 0a23  ill remove rsh.#
│ │ │ -0019b2d0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -0019b2e0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -0019b2f0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -0019b300: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -0019b310: 6420 6f6e 2072 7368 2e20 4578 6563 7574  d on rsh. Execut
│ │ │ -0019b320: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -0019b330: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -0019b340: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -0019b350: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -0019b360: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -0019b370: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -0019b380: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -0019b390: 656d 6f76 6520 2d79 2022 7273 6822 0a3c  emove -y "rsh".<
│ │ │ +0019abe0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +0019abf0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +0019ac00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0019ac80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0019acb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0019acd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0019ace0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0019ad00: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0019ad10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +0019ad30: 6d65 3a20 456e 7375 7265 2072 7368 2069  me: Ensure rsh i
│ │ │ +0019ad40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +0019ad50: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ +0019ad60: 7368 0a20 2020 2073 7461 7465 3a20 6162  sh.    state: ab
│ │ │ +0019ad70: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +0019ad80: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +0019ad90: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ +0019ada0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +0019adb0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +0019adc0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0019add0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0019ade0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0019adf0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ +0019ae00: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0019ae10: 6163 6b61 6765 5f72 7368 5f72 656d 6f76  ackage_rsh_remov
│ │ │ +0019ae20: 6564 0a20 202d 2075 6e6b 6e6f 776e 5f73  ed.  - unknown_s
│ │ │ +0019ae30: 6576 6572 6974 790a 3c2f 636f 6465 3e3c  everity.<
│ │ │ +0019ae40: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +0019aef0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +0019af00: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +0019af10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0019af20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0019af30: 7365 2220 6964 3d22 6964 6d32 3131 3730 se" id="idm21170 │ │ │ +0019af40: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0019af90: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0019afa0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0019afc0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0019afe0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0019aff0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +0019b030: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +0019b040: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +0019b050: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +0019b060: 696c 6c20 7265 6d6f 7665 2072 7368 0a23  ill remove rsh.#
│ │ │ +0019b070: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +0019b080: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +0019b090: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +0019b0a0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +0019b0b0: 6420 6f6e 2072 7368 2e20 4578 6563 7574  d on rsh. Execut
│ │ │ +0019b0c0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ +0019b0d0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ +0019b0e0: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ +0019b0f0: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ +0019b100: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ +0019b110: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +0019b120: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ +0019b130: 656d 6f76 6520 2d79 2022 7273 6822 0a3c  emove -y "rsh".<
│ │ │ +0019b140: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0019b200: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0019b210: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0019b2a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0019b2c0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0019b2e0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0019b310: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0019b320: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0019b350: 7665 5f72 7368 0a0a 636c 6173 7320 7265  ve_rsh..class re
│ │ │ +0019b360: 6d6f 7665 5f72 7368 207b 0a20 2070 6163  move_rsh {.  pac
│ │ │ +0019b370: 6b61 6765 207b 2027 7273 6827 3a0a 2020  kage { 'rsh':.  
│ │ │ +0019b380: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0019b390: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  0019b3a0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation │ │ │ -0019c110: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -0019c120: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0019c1a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0019c1b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0019c1d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0019c1e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0019c200: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0019c220: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -0019c250: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0019c260: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ -0019c270: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -0019c280: 616c 6b2d 7365 7276 6572 207b 0a20 2070  alk-server {.  p
│ │ │ -0019c290: 6163 6b61 6765 207b 2027 7461 6c6b 2d73  ackage { 'talk-s
│ │ │ -0019c2a0: 6572 7665 7227 3a0a 2020 2020 656e 7375  erver':.    ensu
│ │ │ -0019c2b0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -0019c2c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0019c2d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0019c380: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0019c390: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0019c3a0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0019c430: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0019c4d0: 206e 616d 653a 2045 6e73 7572 6520 7461   name: Ensure ta
│ │ │ -0019c4e0: 6c6b 2d73 6572 7665 7220 6973 2072 656d  lk-server is rem
│ │ │ -0019c4f0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ -0019c500: 2020 2020 6e61 6d65 3a20 7461 6c6b 2d73      name: talk-s
│ │ │ -0019c510: 6572 7665 720a 2020 2020 7374 6174 653a  erver.    state:
│ │ │ -0019c520: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0019c530: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -0019c540: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -0019c550: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -0019c560: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0019c570: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0019c580: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0019c590: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0019c5a0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0019c5b0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0019c5c0: 636b 6167 655f 7461 6c6b 2d73 6572 7665  ckage_talk-serve
│ │ │ -0019c5d0: 725f 7265 6d6f 7665 640a 3c2f 636f 6465  r_removed.
Rem │ │ │ -0019c690: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -0019c6a0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
│ │ │ -0019c420: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0019c450: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0019c460: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0019c4a0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0019c4b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
low< │ │ │ -0019c750: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0019c7a0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ -0019c7e0: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ -0019c7f0: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ -0019c800: 2077 696c 6c20 7265 6d6f 7665 2074 616c   will remove tal
│ │ │ -0019c810: 6b2d 7365 7276 6572 0a23 0920 2020 6672  k-server.#.   fr
│ │ │ -0019c820: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ -0019c830: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ -0019c840: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ -0019c850: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ -0019c860: 616c 6b2d 7365 7276 6572 2e20 4578 6563  alk-server. Exec
│ │ │ -0019c870: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -0019c880: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -0019c890: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -0019c8a0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -0019c8b0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -0019c8c0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -0019c8d0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -0019c8e0: 2072 656d 6f76 6520 2d79 2022 7461 6c6b   remove -y "talk
│ │ │ -0019c8f0: 2d73 6572 7665 7222 0a3c 2f63 6f64 653e  -server".
│ │ │ +0019c110: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +0019c120: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +0019c1a0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0019c230: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0019c240: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -0019c730: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0019c760: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0019c780: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0019c790: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0019c7b0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -0019c7c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +0019c1b0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0019c1c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0019c200: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0019c210: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +0019c260: 6e73 7572 6520 7461 6c6b 2d73 6572 7665  nsure talk-serve
│ │ │ +0019c270: 7220 6973 2072 656d 6f76 6564 0a20 2070  r is removed.  p
│ │ │ +0019c280: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +0019c290: 3a20 7461 6c6b 2d73 6572 7665 720a 2020  : talk-server.  
│ │ │ +0019c2a0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +0019c2b0: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ +0019c2c0: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0019c2d0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +0019c2e0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0019c2f0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0019c300: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0019c310: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +0019c320: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +0019c330: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0019c340: 640a 2020 2d20 7061 636b 6167 655f 7461  d.  - package_ta
│ │ │ +0019c350: 6c6b 2d73 6572 7665 725f 7265 6d6f 7665  lk-server_remove
│ │ │ +0019c360: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0019c370: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0019c420: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +0019c430: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +0019c4c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0019c4e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0019c4f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0019c500: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0019c510: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0019c530: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +0019c560: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ +0019c570: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +0019c580: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +0019c590: 6d6f 7665 2074 616c 6b2d 7365 7276 6572  move talk-server
│ │ │ +0019c5a0: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ +0019c5b0: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ +0019c5c0: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ +0019c5d0: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ +0019c5e0: 656e 6420 6f6e 2074 616c 6b2d 7365 7276  end on talk-serv
│ │ │ +0019c5f0: 6572 2e20 4578 6563 7574 6520 7468 6973  er. Execute this
│ │ │ +0019c600: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ +0019c610: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ +0019c620: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ +0019c630: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ +0019c640: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +0019c650: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +0019c660: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ +0019c670: 2d79 2022 7461 6c6b 2d73 6572 7665 7222  -y "talk-server"
│ │ │ +0019c680: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0019c740: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0019c750: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0019c7d0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0019c7e0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0019c800: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0019c810: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0019c830: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0019c850: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +0019c880: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +0019c890: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ +0019c8a0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ +0019c8b0: 616c 6b2d 7365 7276 6572 207b 0a20 2070  alk-server {.  p
│ │ │ +0019c8c0: 6163 6b61 6765 207b 2027 7461 6c6b 2d73  ackage { 'talk-s
│ │ │ +0019c8d0: 6572 7665 7227 3a0a 2020 2020 656e 7375  erver':.    ensu
│ │ │ +0019c8e0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +0019c8f0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  0019c900: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Reme │ │ │ -0019d3c0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0019d3d0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -0019d470: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0019d480: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0019d4d0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -0019d510: 636c 7564 6520 7265 6d6f 7665 5f74 616c  clude remove_tal
│ │ │ -0019d520: 6b0a 0a63 6c61 7373 2072 656d 6f76 655f  k..class remove_
│ │ │ -0019d530: 7461 6c6b 207b 0a20 2070 6163 6b61 6765  talk {.  package
│ │ │ -0019d540: 207b 2027 7461 6c6b 273a 0a20 2020 2065   { 'talk':.    e
│ │ │ -0019d550: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0019d560: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0019d580: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0019d590: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0019d5a0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0019d5b0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0019d5c0: 646d 3231 3333 3122 2074 6162 696e 6465 dm21331" tabinde │ │ │ -0019d5d0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0019d5e0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0019d5f0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0019d600: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0019d610: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0019d620: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0019d630: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
C │ │ │ -0019d460: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0019d490: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0019d4a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0019d4e0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0019d4f0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0019d6c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0019d6e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0019d730: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0019d760: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -0019d780: 2074 616c 6b20 6973 2072 656d 6f76 6564   talk is removed
│ │ │ -0019d790: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0019d7a0: 6e61 6d65 3a20 7461 6c6b 0a20 2020 2073  name: talk.    s
│ │ │ -0019d7b0: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -0019d7c0: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ -0019d7d0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -0019d7e0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -0019d7f0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -0019d800: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0019d810: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0019d820: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0019d830: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0019d840: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0019d850: 202d 2070 6163 6b61 6765 5f74 616c 6b5f   - package_talk_
│ │ │ -0019d860: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -0019d870: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -0019d920: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ -0019d930: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ -0019d940: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019d950: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019d960: 7365 2220 6964 3d22 6964 6d32 3133 3332 se" id="idm21332 │ │ │ -0019d970: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ -0019d6f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0019d700: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0019d740: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0019d750: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -0019d9c0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019d9d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019d9f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019da10: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019da20: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019da60: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -0019da70: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -0019da80: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -0019da90: 696c 6c20 7265 6d6f 7665 2074 616c 6b0a  ill remove talk.
│ │ │ -0019daa0: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ -0019dab0: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ -0019dac0: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ -0019dad0: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ -0019dae0: 6e64 206f 6e20 7461 6c6b 2e20 4578 6563  nd on talk. Exec
│ │ │ -0019daf0: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -0019db00: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -0019db10: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -0019db20: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -0019db30: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -0019db40: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -0019db50: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -0019db60: 2072 656d 6f76 6520 2d79 2022 7461 6c6b   remove -y "talk
│ │ │ -0019db70: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +0019d3c0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ +0019d3d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0019d3e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0019d470: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +0019d510: 206e 616d 653a 2045 6e73 7572 6520 7461   name: Ensure ta
│ │ │ +0019d520: 6c6b 2069 7320 7265 6d6f 7665 640a 2020  lk is removed.  
│ │ │ +0019d530: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +0019d540: 653a 2074 616c 6b0a 2020 2020 7374 6174  e: talk.    stat
│ │ │ +0019d550: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +0019d560: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ +0019d570: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +0019d580: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +0019d590: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0019d5a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0019d5b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0019d5c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +0019d5d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0019d5e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0019d5f0: 7061 636b 6167 655f 7461 6c6b 5f72 656d  package_talk_rem
│ │ │ +0019d600: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +0019d6c0: 696f 6e20 5368 656c 6c20 7363 7269 7074  ion Shell script
│ │ │ +0019d6d0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +0019d710: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0019d720: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0019d730: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0019d740: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0019d750: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +0019d7e0: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +0019d7f0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
│ │ │ +0019d460: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0019d490: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0019d4a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0019d4e0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0019d4f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complex │ │ │ +0019d760: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0019d770: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +0019d7b0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0019d7c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
.# CAUTI │ │ │ +0019d810: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +0019d820: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +0019d830: 2072 656d 6f76 6520 7461 6c6b 0a23 0920 remove talk.#. │ │ │ +0019d840: 2020 6672 6f6d 2074 6865 2073 7973 7465 from the syste │ │ │ +0019d850: 6d2c 2061 6e64 206d 6179 2072 656d 6f76 m, and may remov │ │ │ +0019d860: 6520 616e 7920 7061 636b 6167 6573 0a23 e any packages.# │ │ │ +0019d870: 0920 2020 7468 6174 2064 6570 656e 6420 . that depend │ │ │ +0019d880: 6f6e 2074 616c 6b2e 2045 7865 6375 7465 on talk. Execute │ │ │ +0019d890: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ +0019d8a0: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ +0019d8b0: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ +0019d8c0: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ +0019d8d0: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ +0019d8e0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ +0019d8f0: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ +0019d900: 6d6f 7665 202d 7920 2274 616c 6b22 0a3c move -y "talk".< │ │ │ +0019d910: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Remediation Pu │ │ │ +0019d9d0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0019d9e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0019da70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0019da90: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0019dab0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0019dae0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0019daf0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0019db20: 7665 5f74 616c 6b0a 0a63 6c61 7373 2072  ve_talk..class r
│ │ │ +0019db30: 656d 6f76 655f 7461 6c6b 207b 0a20 2070  emove_talk {.  p
│ │ │ +0019db40: 6163 6b61 6765 207b 2027 7461 6c6b 273a  ackage { 'talk':
│ │ │ +0019db50: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +0019db60: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +0019db70: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 0019db80: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 0019db90: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 0019dbb0: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 0019dbc0: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 0019dbd0: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 0019dbe0: 7465 6e74 5f67 726f 7570 5f74 656c 6e65 tent_group_telne │ │ │ @@ -106283,148 +106283,148 @@ │ │ │ 0019f2a0: 7461 7267 6574 3d22 2369 646d 3231 3435 target="#idm2145 │ │ │ 0019f2b0: 3122 2074 6162 696e 6465 783d 2230 2220 1" tabindex="0" │ │ │ 0019f2c0: 726f 6c65 3d22 6275 7474 6f6e 2220 6172 role="button" ar │ │ │ 0019f2d0: 6961 2d65 7870 616e 6465 643d 2266 616c ia-expanded="fal │ │ │ 0019f2e0: 7365 2220 7469 746c 653d 2241 6374 6976 se" title="Activ │ │ │ 0019f2f0: 6174 6520 746f 2072 6576 6561 6c22 2068 ate to reveal" h │ │ │ 0019f300: 7265 663d 2223 2122 3e52 656d 6564 6961 ref="#!">Remedia │ │ │ -0019f310: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0019f320: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0019f330: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019f340: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019f350: 7365 2220 6964 3d22 6964 6d32 3134 3531 se" id="idm21451 │ │ │ -0019f360: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0019f3b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019f3c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019f3e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019f400: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019f410: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019f450: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0019f460: 6465 2072 656d 6f76 655f 7465 6c6e 6574  de remove_telnet
│ │ │ -0019f470: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ -0019f480: 656d 6f76 655f 7465 6c6e 6574 2d73 6572  emove_telnet-ser
│ │ │ -0019f490: 7665 7220 7b0a 2020 7061 636b 6167 6520  ver {.  package 
│ │ │ -0019f4a0: 7b20 2774 656c 6e65 742d 7365 7276 6572  { 'telnet-server
│ │ │ -0019f4b0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0019f4c0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0019f4d0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0019f590: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0019f5a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0019f650: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0019f670: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0019f6a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0019f630: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0019f640: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0019f660: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0019f680: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0019f690: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0019f6d0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0019f6e0: 3a20 456e 7375 7265 2074 656c 6e65 742d : Ensure telnet- │ │ │ -0019f6f0: 7365 7276 6572 2069 7320 7265 6d6f 7665 server is remove │ │ │ -0019f700: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -0019f710: 206e 616d 653a 2074 656c 6e65 742d 7365 name: telnet-se │ │ │ -0019f720: 7276 6572 0a20 2020 2073 7461 7465 3a20 rver. state: │ │ │ -0019f730: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ -0019f740: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -0019f750: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ -0019f760: 3830 302d 3533 2d43 4d2d 3728 6129 0a20 800-53-CM-7(a). │ │ │ -0019f770: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -0019f780: 4d2d 3728 6229 0a20 202d 2050 4349 2d44 M-7(b). - PCI-D │ │ │ -0019f790: 5353 2d52 6571 2d32 2e32 2e32 0a20 202d SS-Req-2.2.2. - │ │ │ -0019f7a0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0019f7b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0019f7c0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73 .4. - disable_s │ │ │ -0019f7d0: 7472 6174 6567 790a 2020 2d20 6869 6768 trategy. - high │ │ │ -0019f7e0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f _severity. - lo │ │ │ -0019f7f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -0019f800: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -0019f810: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0019f820: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -0019f830: 5f74 656c 6e65 742d 7365 7276 6572 5f72 _telnet-server_r │ │ │ -0019f840: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedi │ │ │ -0019f900: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -0019f910: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -0019f9c0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0019f9e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0019fa10: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0019f9a0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0019f9b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0019f9d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0019f9f0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0019fa00: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0019fa40: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -0019fa50: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -0019fa60: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -0019fa70: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ -0019fa80: 2d73 6572 7665 720a 2309 2020 2066 726f -server.#. fro │ │ │ -0019fa90: 6d20 7468 6520 7379 7374 656d 2c20 616e m the system, an │ │ │ -0019faa0: 6420 6d61 7920 7265 6d6f 7665 2061 6e79 d may remove any │ │ │ -0019fab0: 2070 6163 6b61 6765 730a 2309 2020 2074 packages.#. t │ │ │ -0019fac0: 6861 7420 6465 7065 6e64 206f 6e20 7465 hat depend on te │ │ │ -0019fad0: 6c6e 6574 2d73 6572 7665 722e 2045 7865 lnet-server. Exe │ │ │ -0019fae0: 6375 7465 2074 6869 730a 2309 2020 2072 cute this.#. r │ │ │ -0019faf0: 656d 6564 6961 7469 6f6e 2041 4654 4552 emediation AFTER │ │ │ -0019fb00: 2074 6573 7469 6e67 206f 6e20 6120 6e6f testing on a no │ │ │ -0019fb10: 6e2d 7072 6f64 7563 7469 6f6e 0a23 0920 n-production.#. │ │ │ -0019fb20: 2020 7379 7374 656d 210a 0a44 4542 4941 system!..DEBIA │ │ │ -0019fb30: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e N_FRONTEND=nonin │ │ │ -0019fb40: 7465 7261 6374 6976 6520 6170 742d 6765 teractive apt-ge │ │ │ -0019fb50: 7420 7265 6d6f 7665 202d 7920 2274 656c t remove -y "tel │ │ │ -0019fb60: 6e65 742d 7365 7276 6572 220a 3c2f 636f net-server".
│ │ │ +0019f330: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0019f3b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0019f3e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0019f400: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0019f410: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0019f430: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0019f440: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +0019f460: 6d65 3a20 456e 7375 7265 2074 656c 6e65  me: Ensure telne
│ │ │ +0019f470: 742d 7365 7276 6572 2069 7320 7265 6d6f  t-server is remo
│ │ │ +0019f480: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +0019f490: 2020 206e 616d 653a 2074 656c 6e65 742d     name: telnet-
│ │ │ +0019f4a0: 7365 7276 6572 0a20 2020 2073 7461 7465  server.    state
│ │ │ +0019f4b0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ +0019f4c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0019f4d0: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +0019f4e0: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +0019f4f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0019f500: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ +0019f510: 2d44 5353 2d52 6571 2d32 2e32 2e32 0a20  -DSS-Req-2.2.2. 
│ │ │ +0019f520: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +0019f530: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +0019f540: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +0019f550: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ +0019f560: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ +0019f570: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0019f580: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0019f590: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ +0019f5a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0019f5b0: 6765 5f74 656c 6e65 742d 7365 7276 6572  ge_telnet-server
│ │ │ +0019f5c0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +0019f5d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0019f680: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +0019f690: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +0019f6a0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0019f720: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0019f750: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0019f770: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0019f780: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0019f7a0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0019f7b0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +0019f7d0: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +0019f7e0: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +0019f7f0: 7769 6c6c 2072 656d 6f76 6520 7465 6c6e  will remove teln
│ │ │ +0019f800: 6574 2d73 6572 7665 720a 2309 2020 2066  et-server.#.   f
│ │ │ +0019f810: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +0019f820: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +0019f830: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +0019f840: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +0019f850: 7465 6c6e 6574 2d73 6572 7665 722e 2045  telnet-server. E
│ │ │ +0019f860: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +0019f870: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +0019f880: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +0019f890: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +0019f8a0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +0019f8b0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +0019f8c0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +0019f8d0: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ +0019f8e0: 656c 6e65 742d 7365 7276 6572 220a 3c2f  elnet-server".
Remediation Pup │ │ │ +0019f9b0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0019f9c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +0019fa40: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0019fa60: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0019fab0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0019fae0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0019fa50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0019fa70: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0019fac0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0019fad0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +0019fb00: 655f 7465 6c6e 6574 2d73 6572 7665 720a  e_telnet-server.
│ │ │ +0019fb10: 0a63 6c61 7373 2072 656d 6f76 655f 7465  .class remove_te
│ │ │ +0019fb20: 6c6e 6574 2d73 6572 7665 7220 7b0a 2020  lnet-server {.  
│ │ │ +0019fb30: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ +0019fb40: 742d 7365 7276 6572 273a 0a20 2020 2065  t-server':.    e
│ │ │ +0019fb50: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +0019fb60: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 0019fb80: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 0019fb90: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 0019fba0: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation │ │ │ -001a0680: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -001a0690: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

│ │ │ -001a0710: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -001a0720: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -001a0730: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -001a0770: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001a0780: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -001a07a0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -001a07b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -001a07d0: 656d 6f76 655f 7465 6c6e 6574 0a0a 636c  emove_telnet..cl
│ │ │ -001a07e0: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -001a07f0: 7420 7b0a 2020 7061 636b 6167 6520 7b20  t {.  package { 
│ │ │ -001a0800: 2774 656c 6e65 7427 3a0a 2020 2020 656e  'telnet':.    en
│ │ │ -001a0810: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -001a0820: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -001a08e0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -001a08f0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -001a09d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001a09e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -001a0a40: 7465 6c6e 6574 2069 7320 7265 6d6f 7665  telnet is remove
│ │ │ -001a0a50: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -001a0a60: 206e 616d 653a 2074 656c 6e65 740a 2020   name: telnet.  
│ │ │ -001a0a70: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -001a0a80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -001a0a90: 2d38 3030 2d31 3731 2d33 2e31 2e31 330a  -800-171-3.1.13.
│ │ │ -001a0aa0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -001a0ab0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -001a0ac0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -001a0ad0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -001a0ae0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -001a0af0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -001a0b00: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -001a0b10: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -001a0b20: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -001a0b30: 6765 5f74 656c 6e65 745f 7265 6d6f 7665  ge_telnet_remove
│ │ │ -001a0b40: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -001a0b50: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001a0c00: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -001a0c10: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -001a0cd0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001a0ce0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -001a09b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001a09c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001a0a00: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001a0a10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -001a0ca0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -001a0cc0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -001a0cf0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -001a0d10: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001a0d40: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -001a0d50: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -001a0d60: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -001a0d70: 6d6f 7665 2074 656c 6e65 740a 2309 2020  move telnet.#.  
│ │ │ -001a0d80: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -001a0d90: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -001a0da0: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -001a0db0: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -001a0dc0: 6e20 7465 6c6e 6574 2e20 4578 6563 7574  n telnet. Execut
│ │ │ -001a0dd0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -001a0de0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -001a0df0: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -001a0e00: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -001a0e10: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -001a0e20: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -001a0e30: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -001a0e40: 656d 6f76 6520 2d79 2022 7465 6c6e 6574  emove -y "telnet
│ │ │ -001a0e50: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +001a0680: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ +001a0690: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001a06d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001a06e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001a06f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001a0700: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001a0710: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +001a0720: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001a0730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001a0770: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001a0780: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001a07a0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001a07b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +001a07d0: 456e 7375 7265 2074 656c 6e65 7420 6973 Ensure telnet is │ │ │ +001a07e0: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ +001a07f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465 ge:. name: te │ │ │ +001a0800: 6c6e 6574 0a20 2020 2073 7461 7465 3a20 lnet. state: │ │ │ +001a0810: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ +001a0820: 202d 204e 4953 542d 3830 302d 3137 312d - NIST-800-171- │ │ │ +001a0830: 332e 312e 3133 0a20 202d 2050 4349 2d44 3.1.13. - PCI-D │ │ │ +001a0840: 5353 7634 2d32 2e32 0a20 202d 2050 4349 SSv4-2.2. - PCI │ │ │ +001a0850: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d -DSSv4-2.2.4. - │ │ │ +001a0860: 2064 6973 6162 6c65 5f73 7472 6174 6567 disable_strateg │ │ │ +001a0870: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +001a0880: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +001a0890: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f ruption. - low_ │ │ │ +001a08a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +001a08b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +001a08c0: 2d20 7061 636b 6167 655f 7465 6c6e 6574 - package_telnet │ │ │ +001a08d0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +001a08e0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ +001a0990: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +001a09a0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +001a09b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001a0a30: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001a0a60: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001a0a80: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001a0a90: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001a0ab0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +001a0ac0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +001a0ae0: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +001a0af0: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +001a0b00: 7769 6c6c 2072 656d 6f76 6520 7465 6c6e  will remove teln
│ │ │ +001a0b10: 6574 0a23 0920 2020 6672 6f6d 2074 6865  et.#.   from the
│ │ │ +001a0b20: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +001a0b30: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +001a0b40: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +001a0b50: 6570 656e 6420 6f6e 2074 656c 6e65 742e  epend on telnet.
│ │ │ +001a0b60: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ +001a0b70: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ +001a0b80: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ +001a0b90: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ +001a0ba0: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ +001a0bb0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ +001a0bc0: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ +001a0bd0: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ +001a0be0: 2274 656c 6e65 7422 0a3c 2f63 6f64 653e  "telnet".
│ │ │ +001a0bf0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001a0ca0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001a0cb0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001a0d50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001a0d60: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001a0db0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001a0df0: 636c 7564 6520 7265 6d6f 7665 5f74 656c  clude remove_tel
│ │ │ +001a0e00: 6e65 740a 0a63 6c61 7373 2072 656d 6f76  net..class remov
│ │ │ +001a0e10: 655f 7465 6c6e 6574 207b 0a20 2070 6163  e_telnet {.  pac
│ │ │ +001a0e20: 6b61 6765 207b 2027 7465 6c6e 6574 273a  kage { 'telnet':
│ │ │ +001a0e30: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001a0e40: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001a0e50: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001a0e60: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 001a0e70: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 001a0e90: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 001a0ea0: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 001a0eb0: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 001a0ec0: 7465 6e74 5f67 726f 7570 5f74 6674 7022 tent_group_tftp" │ │ │ @@ -107061,146 +107061,146 @@ │ │ │ 001a2340: 6522 2064 6174 612d 7461 7267 6574 3d22 e" data-target=" │ │ │ 001a2350: 2369 646d 3231 3539 3422 2074 6162 696e #idm21594" tabin │ │ │ 001a2360: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 001a2370: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 001a2380: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 001a2390: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 001a23a0: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -001a23b0: 3e52 656d 6564 6961 7469 6f6e 2050 7570 >Remediation Pup │ │ │ -001a23c0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -001a23d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +001a0d40: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001a0d70: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001a0d80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001a0dc0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001a0dd0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -001a2450: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001a2470: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001a24c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -001a24f0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001a2460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001a2480: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001a24d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -001a24e0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -001a2510: 655f 7466 7470 2d73 6572 7665 720a 0a63  e_tftp-server..c
│ │ │ -001a2520: 6c61 7373 2072 656d 6f76 655f 7466 7470  lass remove_tftp
│ │ │ -001a2530: 2d73 6572 7665 7220 7b0a 2020 7061 636b  -server {.  pack
│ │ │ -001a2540: 6167 6520 7b20 2774 6674 702d 7365 7276  age { 'tftp-serv
│ │ │ -001a2550: 6572 273a 0a20 2020 2065 6e73 7572 6520  er':.    ensure 
│ │ │ -001a2560: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -001a2570: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -001a2630: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001a2640: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001a2650: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001a26d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001a2700: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001a2720: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001a2730: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001a2750: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001a2760: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001a2780: 6d65 3a20 456e 7375 7265 2074 6674 702d  me: Ensure tftp-
│ │ │ -001a2790: 7365 7276 6572 2069 7320 7265 6d6f 7665  server is remove
│ │ │ -001a27a0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -001a27b0: 206e 616d 653a 2074 6674 702d 7365 7276   name: tftp-serv
│ │ │ -001a27c0: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ -001a27d0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -001a27e0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001a27f0: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -001a2800: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -001a2810: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001a2820: 3728 6229 0a20 202d 2050 4349 2d44 5353  7(b).  - PCI-DSS
│ │ │ -001a2830: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001a2840: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -001a2850: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -001a2860: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -001a2870: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001a2880: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001a2890: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -001a28a0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001a28b0: 2070 6163 6b61 6765 5f74 6674 702d 7365   package_tftp-se
│ │ │ -001a28c0: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.
│ │ │ -001a28e0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001a2980: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -001a2990: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -001a29a0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -001a2a70: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001a2a80: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001a2ad0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -001a2ae0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -001a2af0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -001a2b00: 7466 7470 2d73 6572 7665 720a 2309 2020  tftp-server.#.  
│ │ │ -001a2b10: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -001a2b20: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -001a2b30: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -001a2b40: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -001a2b50: 6e20 7466 7470 2d73 6572 7665 722e 2045  n tftp-server. E
│ │ │ -001a2b60: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -001a2b70: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -001a2b80: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -001a2b90: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -001a2ba0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -001a2bb0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -001a2bc0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -001a2bd0: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ -001a2be0: 6674 702d 7365 7276 6572 220a 3c2f 636f  ftp-server".Remediation Ans
│ │ │ +001a23c0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +001a23d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
low< │ │ │ +001a24a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Complexity:low
Disrup │ │ │ -001a2a50: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001a2a60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001a2aa0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001a2ab0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +001a2460: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +001a2480: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +001a24d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001a24e0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +001a2510: 7265 2074 6674 702d 7365 7276 6572 2069  re tftp-server i
│ │ │ +001a2520: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +001a2530: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ +001a2540: 6674 702d 7365 7276 6572 0a20 2020 2073  ftp-server.    s
│ │ │ +001a2550: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +001a2560: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +001a2570: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001a2580: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001a2590: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +001a25a0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +001a25b0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001a25c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001a25d0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +001a25e0: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ +001a25f0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ +001a2600: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001a2610: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001a2620: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001a2630: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001a2640: 5f74 6674 702d 7365 7276 6572 5f72 656d  _tftp-server_rem
│ │ │ +001a2650: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediat │ │ │ +001a2710: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +001a2720: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001a2760: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001a2770: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001a2780: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001a2790: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001a27a0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +001a27b0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001a27c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001a2800: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001a2810: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001a2830: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001a2840: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ +001a2860: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +001a2870: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +001a2880: 2072 656d 6f76 6520 7466 7470 2d73 6572 remove tftp-ser │ │ │ +001a2890: 7665 720a 2309 2020 2066 726f 6d20 7468 ver.#. from th │ │ │ +001a28a0: 6520 7379 7374 656d 2c20 616e 6420 6d61 e system, and ma │ │ │ +001a28b0: 7920 7265 6d6f 7665 2061 6e79 2070 6163 y remove any pac │ │ │ +001a28c0: 6b61 6765 730a 2309 2020 2074 6861 7420 kages.#. that │ │ │ +001a28d0: 6465 7065 6e64 206f 6e20 7466 7470 2d73 depend on tftp-s │ │ │ +001a28e0: 6572 7665 722e 2045 7865 6375 7465 2074 erver. Execute t │ │ │ +001a28f0: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ +001a2900: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ +001a2910: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ +001a2920: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ +001a2930: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ +001a2940: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ +001a2950: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ +001a2960: 7665 202d 7920 2274 6674 702d 7365 7276 ve -y "tftp-serv │ │ │ +001a2970: 6572 220a 3c2f 636f 6465 3e3c 2f70 7265 er".
Remediati │ │ │ +001a2a30: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +001a2a40: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001a2a80: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001a2af0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001a2b10: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001a2b40: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001a2ad0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001a2ae0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001a2b20: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001a2b30: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +001a2b80: 2072 656d 6f76 655f 7466 7470 2d73 6572 remove_tftp-ser │ │ │ +001a2b90: 7665 720a 0a63 6c61 7373 2072 656d 6f76 ver..class remov │ │ │ +001a2ba0: 655f 7466 7470 2d73 6572 7665 7220 7b0a e_tftp-server {. │ │ │ +001a2bb0: 2020 7061 636b 6167 6520 7b20 2774 6674 package { 'tft │ │ │ +001a2bc0: 702d 7365 7276 6572 273a 0a20 2020 2065 p-server':. e │ │ │ +001a2bd0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +001a2be0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ 001a2c00: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 001a2c10: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 001a2c20: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>R │ │ │ -001a3660: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001a3670: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -001a3750: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001a3760: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001a37c0: 7466 7470 0a0a 636c 6173 7320 7265 6d6f  tftp..class remo
│ │ │ -001a37d0: 7665 5f74 6674 7020 7b0a 2020 7061 636b  ve_tftp {.  pack
│ │ │ -001a37e0: 6167 6520 7b20 2774 6674 7027 3a0a 2020  age { 'tftp':.  
│ │ │ -001a37f0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -001a3800: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -001a3810: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -001a38d0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -001a38e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -001a39a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001a39b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -001a3730: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001a3740: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001a3780: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001a3790: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -001a3970: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -001a3990: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -001a39c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -001a39e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001a3a10: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -001a3a20: 7572 6520 7466 7470 2069 7320 7265 6d6f  ure tftp is remo
│ │ │ -001a3a30: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -001a3a40: 2020 206e 616d 653a 2074 6674 700a 2020     name: tftp.  
│ │ │ -001a3a50: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -001a3a60: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ -001a3a70: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -001a3a80: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ -001a3a90: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001a3aa0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001a3ab0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001a3ac0: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ -001a3ad0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -001a3ae0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001a3af0: 202d 2070 6163 6b61 6765 5f74 6674 705f   - package_tftp_
│ │ │ -001a3b00: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ -001a3b10: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -001a3bc0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -001a3bd0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -001a3be0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001a3bf0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001a3c00: 7365 2220 6964 3d22 6964 6d32 3136 3134 se" id="idm21614 │ │ │ -001a3c10: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001a3c60: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001a3c70: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001a3c90: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001a3cb0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001a3cc0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001a3d00: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -001a3d10: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -001a3d20: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -001a3d30: 696c 6c20 7265 6d6f 7665 2074 6674 700a  ill remove tftp.
│ │ │ -001a3d40: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ -001a3d50: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ -001a3d60: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ -001a3d70: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ -001a3d80: 6e64 206f 6e20 7466 7470 2e20 4578 6563  nd on tftp. Exec
│ │ │ -001a3d90: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -001a3da0: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -001a3db0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -001a3dc0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -001a3dd0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -001a3de0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -001a3df0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -001a3e00: 2072 656d 6f76 6520 2d79 2022 7466 7470   remove -y "tftp
│ │ │ -001a3e10: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +001a3660: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +001a3670: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ +001a3700: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001a3720: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001a3770: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001a37a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001a37c0: 2074 6674 7020 6973 2072 656d 6f76 6564   tftp is removed
│ │ │ +001a37d0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +001a37e0: 6e61 6d65 3a20 7466 7470 0a20 2020 2073  name: tftp.    s
│ │ │ +001a37f0: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +001a3800: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ +001a3810: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +001a3820: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +001a3830: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +001a3840: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +001a3850: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +001a3860: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +001a3870: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001a3880: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001a3890: 7061 636b 6167 655f 7466 7470 5f72 656d  package_tftp_rem
│ │ │ +001a38a0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +001a3960: 696f 6e20 5368 656c 6c20 7363 7269 7074  ion Shell script
│ │ │ +001a3970: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +001a39b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001a39c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001a39d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001a39e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001a39f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001a3a80: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +001a3a90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disr │ │ │ +001a3730: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001a3740: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001a3780: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001a3790: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complex │ │ │ +001a3a00: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001a3a10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001a3a50: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001a3a60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
.# CAUTI │ │ │ +001a3ab0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +001a3ac0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +001a3ad0: 2072 656d 6f76 6520 7466 7470 0a23 0920 remove tftp.#. │ │ │ +001a3ae0: 2020 6672 6f6d 2074 6865 2073 7973 7465 from the syste │ │ │ +001a3af0: 6d2c 2061 6e64 206d 6179 2072 656d 6f76 m, and may remov │ │ │ +001a3b00: 6520 616e 7920 7061 636b 6167 6573 0a23 e any packages.# │ │ │ +001a3b10: 0920 2020 7468 6174 2064 6570 656e 6420 . that depend │ │ │ +001a3b20: 6f6e 2074 6674 702e 2045 7865 6375 7465 on tftp. Execute │ │ │ +001a3b30: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ +001a3b40: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ +001a3b50: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ +001a3b60: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ +001a3b70: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ +001a3b80: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ +001a3b90: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ +001a3ba0: 6d6f 7665 202d 7920 2274 6674 7022 0a3c move -y "tftp".< │ │ │ +001a3bb0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation Pu │ │ │ +001a3c70: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001a3c80: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001a3d10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001a3d30: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001a3d50: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001a3d80: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001a3d90: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001a3dc0: 7665 5f74 6674 700a 0a63 6c61 7373 2072  ve_tftp..class r
│ │ │ +001a3dd0: 656d 6f76 655f 7466 7470 207b 0a20 2070  emove_tftp {.  p
│ │ │ +001a3de0: 6163 6b61 6765 207b 2027 7466 7470 273a  ackage { 'tftp':
│ │ │ +001a3df0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001a3e00: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001a3e10: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001a3e20: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 001a3e30: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 001a3e50: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 001a3e60: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 001a3e70: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 001a3e80: 7465 6e74 5f67 726f 7570 5f73 7368 2220 tent_group_ssh" │ │ │ @@ -110812,216 +110812,216 @@ │ │ │ 001b0db0: 612d 7461 7267 6574 3d22 2369 646d 3232 a-target="#idm22 │ │ │ 001b0dc0: 3232 3322 2074 6162 696e 6465 783d 2230 223" tabindex="0 │ │ │ 001b0dd0: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 001b0de0: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 001b0df0: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 001b0e00: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 001b0e10: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -001b0e20: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001b0e30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
i
│ │ │ -001b0e80: 6e63 6c75 6465 2073 7368 5f70 7269 7661  nclude ssh_priva
│ │ │ -001b0e90: 7465 5f6b 6579 5f70 6572 6d73 0a0a 636c  te_key_perms..cl
│ │ │ -001b0ea0: 6173 7320 7373 685f 7072 6976 6174 655f  ass ssh_private_
│ │ │ -001b0eb0: 6b65 795f 7065 726d 7320 7b0a 2020 6578  key_perms {.  ex
│ │ │ -001b0ec0: 6563 207b 2027 7373 6864 5f70 7269 765f  ec { 'sshd_priv_
│ │ │ -001b0ed0: 6b65 7927 3a0a 2020 2020 636f 6d6d 616e  key':.    comman
│ │ │ -001b0ee0: 6420 3d26 6774 3b20 2263 686d 6f64 2030  d => "chmod 0
│ │ │ -001b0ef0: 3634 3020 2f65 7463 2f73 7368 2f2a 5f6b  640 /etc/ssh/*_k
│ │ │ -001b0f00: 6579 222c 0a20 2020 2070 6174 6820 2020  ey",.    path   
│ │ │ -001b0f10: 203d 2667 743b 2027 2f62 696e 3a2f 7573   => '/bin:/us
│ │ │ -001b0f20: 722f 6269 6e27 0a20 207d 0a7d 0a3c 2f63  r/bin'.  }.}.
│ │ │ -001b0f40: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001b0fe0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -001b0ff0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -001b1000: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -001b1080: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001b10a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001b10f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472
Complexity:< │ │ │ -001b1090: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001b10b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001b1100: 6174 6567 793a 3c2f 7468 3e3c 7464 3e63 ategy:c │ │ │ -001b1110: 6f6e 6669 6775 7265 3c2f 7464 3e3c 2f74 onfigure
<
│ │ │ -001b1130: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -001b1140: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -001b1150: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -001b1160: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -001b1170: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -001b1180: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1190: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b11a0: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b11b0: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b11c0: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b11d0: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b11e0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b11f0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b1200: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b1210: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b1220: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b1230: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b1240: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b1250: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b1260: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b1270: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1280: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1290: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b12a0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b12b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b12c0: 6564 0a0a 2d20 6e61 6d65 3a20 4669 6e64  ed..- name: Find
│ │ │ -001b12d0: 2072 6f6f 743a 726f 6f74 2d6f 776e 6564   root:root-owned
│ │ │ -001b12e0: 206b 6579 730a 2020 616e 7369 626c 652e   keys.  ansible.
│ │ │ -001b12f0: 6275 696c 7469 6e2e 636f 6d6d 616e 643a  builtin.command:
│ │ │ -001b1300: 2066 696e 6420 2d48 202f 6574 632f 7373   find -H /etc/ss
│ │ │ -001b1310: 682f 202d 6d61 7864 6570 7468 2031 202d  h/ -maxdepth 1 -
│ │ │ -001b1320: 7573 6572 2072 6f6f 7420 2d72 6567 6578  user root -regex
│ │ │ -001b1330: 2022 2e2a 5f6b 6579 2422 0a20 2020 202d   ".*_key$".    -
│ │ │ -001b1340: 7479 7065 2066 202d 6772 6f75 7020 726f  type f -group ro
│ │ │ -001b1350: 6f74 202d 7065 726d 202f 752b 7873 2c67  ot -perm /u+xs,g
│ │ │ -001b1360: 2b78 7772 732c 6f2b 7877 7274 0a20 2072  +xwrs,o+xwrt.  r
│ │ │ -001b1370: 6567 6973 7465 723a 2072 6f6f 745f 6f77  egister: root_ow
│ │ │ -001b1380: 6e65 645f 6b65 7973 0a20 2063 6861 6e67  ned_keys.  chang
│ │ │ -001b1390: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ -001b13a0: 2066 6169 6c65 645f 7768 656e 3a20 6661   failed_when: fa
│ │ │ -001b13b0: 6c73 650a 2020 6368 6563 6b5f 6d6f 6465  lse.  check_mode
│ │ │ -001b13c0: 3a20 6661 6c73 650a 2020 7768 656e 3a20  : false.  when: 
│ │ │ -001b13d0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001b13e0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001b13f0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001b1400: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1410: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b1420: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b1430: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b1440: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b1450: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b1460: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b1470: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b1480: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b1490: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b14a0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b14b0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b14c0: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b14d0: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b14e0: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b14f0: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1500: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1510: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b1520: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b1530: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b1540: 6564 0a0a 2d20 6e61 6d65 3a20 5365 7420  ed..- name: Set 
│ │ │ -001b1550: 7065 726d 6973 7369 6f6e 7320 666f 7220  permissions for 
│ │ │ -001b1560: 726f 6f74 3a72 6f6f 742d 6f77 6e65 6420  root:root-owned 
│ │ │ -001b1570: 6b65 7973 0a20 2061 6e73 6962 6c65 2e62  keys.  ansible.b
│ │ │ -001b1580: 7569 6c74 696e 2e66 696c 653a 0a20 2020  uiltin.file:.   
│ │ │ -001b1590: 2070 6174 683a 2027 7b7b 2069 7465 6d20   path: '{{ item 
│ │ │ -001b15a0: 7d7d 270a 2020 2020 6d6f 6465 3a20 752d  }}'.    mode: u-
│ │ │ -001b15b0: 7873 2c67 2d78 7772 732c 6f2d 7877 7274  xs,g-xwrs,o-xwrt
│ │ │ -001b15c0: 0a20 2020 2073 7461 7465 3a20 6669 6c65  .    state: file
│ │ │ -001b15d0: 0a20 2077 6974 685f 6974 656d 733a 0a20  .  with_items:. 
│ │ │ -001b15e0: 202d 2027 7b7b 2072 6f6f 745f 6f77 6e65   - '{{ root_owne
│ │ │ -001b15f0: 645f 6b65 7973 2e73 7464 6f75 745f 6c69  d_keys.stdout_li
│ │ │ -001b1600: 6e65 7320 7d7d 270a 2020 7768 656e 3a20  nes }}'.  when: 
│ │ │ -001b1610: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001b1620: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001b1630: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001b1640: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1650: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b1660: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b1670: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b1680: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b1690: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b16a0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b16b0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b16c0: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b16d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b16e0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b16f0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b1700: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b1710: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b1720: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b1730: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1740: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1750: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b1760: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b1770: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b1780: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -001b1790: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -001b1840: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -001b1850: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
# Remedi │ │ │ -001b18a0: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -001b18b0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -001b18c0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -001b18d0: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -001b18e0: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -001b18f0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -001b1900: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -001b1910: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -001b1920: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -001b1930: 7374 616c 6c65 643b 2074 6865 6e0a 0a66 stalled; then..f │ │ │ -001b1940: 6f72 206b 6579 6669 6c65 2069 6e20 2f65 or keyfile in /e │ │ │ -001b1950: 7463 2f73 7368 2f2a 5f6b 6579 3b20 646f tc/ssh/*_key; do │ │ │ -001b1960: 0a20 2020 2074 6573 7420 2d66 2022 246b . test -f "$k │ │ │ -001b1970: 6579 6669 6c65 2220 7c7c 2063 6f6e 7469 eyfile" || conti │ │ │ -001b1980: 6e75 650a 2020 2020 6966 2074 6573 7420 nue. if test │ │ │ -001b1990: 726f 6f74 3a72 6f6f 7420 3d20 2224 2873 root:root = "$(s │ │ │ -001b19a0: 7461 7420 2d63 2022 2555 3a25 4722 2022 tat -c "%U:%G" " │ │ │ -001b19b0: 246b 6579 6669 6c65 2229 223b 2074 6865 $keyfile")"; the │ │ │ -001b19c0: 6e0a 2020 2020 0a09 6368 6d6f 6420 752d n. ..chmod u- │ │ │ -001b19d0: 7873 2c67 2d78 7772 732c 6f2d 7877 7274 xs,g-xwrs,o-xwrt │ │ │ -001b19e0: 2022 246b 6579 6669 6c65 220a 2020 2020 "$keyfile". │ │ │ -001b19f0: 0a20 2020 200a 2020 2020 656c 7365 0a20 . . else. │ │ │ -001b1a00: 2020 2020 2020 2065 6368 6f20 224b 6579 echo "Key │ │ │ -001b1a10: 2d6c 696b 6520 6669 6c65 2027 246b 6579 -like file '$key │ │ │ -001b1a20: 6669 6c65 2720 6973 206f 776e 6564 2062 file' is owned b │ │ │ -001b1a30: 7920 616e 2075 6e65 7870 6563 7465 6420 y an unexpected │ │ │ -001b1a40: 7573 6572 3a67 726f 7570 2063 6f6d 6269 user:group combi │ │ │ -001b1a50: 6e61 7469 6f6e 220a 2020 2020 6669 0a64 nation". fi.d │ │ │ -001b1a60: 6f6e 650a 0a65 6c73 650a 2020 2020 2667 one..else. &g │ │ │ -001b1a70: 743b 2661 6d70 3b32 2065 6368 6f20 2752 t;&2 echo 'R │ │ │ -001b1a80: 656d 6564 6961 7469 6f6e 2069 7320 6e6f emediation is no │ │ │ -001b1a90: 7420 6170 706c 6963 6162 6c65 2c20 6e6f t applicable, no │ │ │ -001b1aa0: 7468 696e 6720 7761 7320 646f 6e65 270a thing was done'. │ │ │ -001b1ab0: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e fi. │ │ │ +001b0e20: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +001b0e30: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001b0ed0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001b0ee0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001b0f30: 3c74 723e 3c74 683e 5374 7261 7465 6779

│ │ │ +001b0f70: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +001b0f80: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +001b0f90: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +001b0fa0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +001b0fb0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +001b0fc0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b0fd0: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b0fe0: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b0ff0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b1000: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b1010: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b1020: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b1030: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b1040: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b1050: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b1060: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b1070: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1080: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1090: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b10a0: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b10b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b10c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b10d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b10e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b10f0: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001b1100: 206e 616d 653a 2046 696e 6420 726f 6f74   name: Find root
│ │ │ +001b1110: 3a72 6f6f 742d 6f77 6e65 6420 6b65 7973  :root-owned keys
│ │ │ +001b1120: 0a20 2061 6e73 6962 6c65 2e62 7569 6c74  .  ansible.built
│ │ │ +001b1130: 696e 2e63 6f6d 6d61 6e64 3a20 6669 6e64  in.command: find
│ │ │ +001b1140: 202d 4820 2f65 7463 2f73 7368 2f20 2d6d   -H /etc/ssh/ -m
│ │ │ +001b1150: 6178 6465 7074 6820 3120 2d75 7365 7220  axdepth 1 -user 
│ │ │ +001b1160: 726f 6f74 202d 7265 6765 7820 222e 2a5f  root -regex ".*_
│ │ │ +001b1170: 6b65 7924 220a 2020 2020 2d74 7970 6520  key$".    -type 
│ │ │ +001b1180: 6620 2d67 726f 7570 2072 6f6f 7420 2d70  f -group root -p
│ │ │ +001b1190: 6572 6d20 2f75 2b78 732c 672b 7877 7273  erm /u+xs,g+xwrs
│ │ │ +001b11a0: 2c6f 2b78 7772 740a 2020 7265 6769 7374  ,o+xwrt.  regist
│ │ │ +001b11b0: 6572 3a20 726f 6f74 5f6f 776e 6564 5f6b  er: root_owned_k
│ │ │ +001b11c0: 6579 730a 2020 6368 616e 6765 645f 7768  eys.  changed_wh
│ │ │ +001b11d0: 656e 3a20 6661 6c73 650a 2020 6661 696c  en: false.  fail
│ │ │ +001b11e0: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ +001b11f0: 2063 6865 636b 5f6d 6f64 653a 2066 616c   check_mode: fal
│ │ │ +001b1200: 7365 0a20 2077 6865 6e3a 2027 226c 696e  se.  when: '"lin
│ │ │ +001b1210: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +001b1220: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +001b1230: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +001b1240: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b1250: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b1260: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b1270: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b1280: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b1290: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b12a0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b12b0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b12c0: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b12d0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b12e0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b12f0: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1300: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1310: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b1320: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b1330: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b1340: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b1350: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b1360: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b1370: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001b1380: 206e 616d 653a 2053 6574 2070 6572 6d69   name: Set permi
│ │ │ +001b1390: 7373 696f 6e73 2066 6f72 2072 6f6f 743a  ssions for root:
│ │ │ +001b13a0: 726f 6f74 2d6f 776e 6564 206b 6579 730a  root-owned keys.
│ │ │ +001b13b0: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ +001b13c0: 6e2e 6669 6c65 3a0a 2020 2020 7061 7468  n.file:.    path
│ │ │ +001b13d0: 3a20 277b 7b20 6974 656d 207d 7d27 0a20  : '{{ item }}'. 
│ │ │ +001b13e0: 2020 206d 6f64 653a 2075 2d78 732c 672d     mode: u-xs,g-
│ │ │ +001b13f0: 7877 7273 2c6f 2d78 7772 740a 2020 2020  xwrs,o-xwrt.    
│ │ │ +001b1400: 7374 6174 653a 2066 696c 650a 2020 7769  state: file.  wi
│ │ │ +001b1410: 7468 5f69 7465 6d73 3a0a 2020 2d20 277b  th_items:.  - '{
│ │ │ +001b1420: 7b20 726f 6f74 5f6f 776e 6564 5f6b 6579  { root_owned_key
│ │ │ +001b1430: 732e 7374 646f 7574 5f6c 696e 6573 207d  s.stdout_lines }
│ │ │ +001b1440: 7d27 0a20 2077 6865 6e3a 2027 226c 696e  }'.  when: '"lin
│ │ │ +001b1450: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +001b1460: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +001b1470: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +001b1480: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b1490: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b14a0: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b14b0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b14c0: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b14d0: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b14e0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b14f0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b1500: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b1510: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b1520: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b1530: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1540: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1550: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b1560: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b1570: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b1580: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b1590: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b15a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b15b0: 7265 626f 6f74 5f6e 6565 6465 640a 3c2f  reboot_needed.
Remediation She │ │ │ +001b1680: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
# Remediation
│ │ │ +001b16e0: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ +001b16f0: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ +001b1700: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ +001b1710: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ +001b1720: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ +001b1730: 3a53 7461 7475 732d 5374 6174 7573 7d0a  :Status-Status}.
│ │ │ +001b1740: 2720 276c 696e 7578 2d62 6173 6527 2032  ' 'linux-base' 2
│ │ │ +001b1750: 2667 743b 2f64 6576 2f6e 756c 6c20 7c20  >/dev/null | 
│ │ │ +001b1760: 6772 6570 202d 7120 5e69 6e73 7461 6c6c  grep -q ^install
│ │ │ +001b1770: 6564 3b20 7468 656e 0a0a 666f 7220 6b65  ed; then..for ke
│ │ │ +001b1780: 7966 696c 6520 696e 202f 6574 632f 7373  yfile in /etc/ss
│ │ │ +001b1790: 682f 2a5f 6b65 793b 2064 6f0a 2020 2020  h/*_key; do.    
│ │ │ +001b17a0: 7465 7374 202d 6620 2224 6b65 7966 696c  test -f "$keyfil
│ │ │ +001b17b0: 6522 207c 7c20 636f 6e74 696e 7565 0a20  e" || continue. 
│ │ │ +001b17c0: 2020 2069 6620 7465 7374 2072 6f6f 743a     if test root:
│ │ │ +001b17d0: 726f 6f74 203d 2022 2428 7374 6174 202d  root = "$(stat -
│ │ │ +001b17e0: 6320 2225 553a 2547 2220 2224 6b65 7966  c "%U:%G" "$keyf
│ │ │ +001b17f0: 696c 6522 2922 3b20 7468 656e 0a20 2020  ile")"; then.   
│ │ │ +001b1800: 200a 0963 686d 6f64 2075 2d78 732c 672d   ..chmod u-xs,g-
│ │ │ +001b1810: 7877 7273 2c6f 2d78 7772 7420 2224 6b65  xwrs,o-xwrt "$ke
│ │ │ +001b1820: 7966 696c 6522 0a20 2020 200a 2020 2020  yfile".    .    
│ │ │ +001b1830: 0a20 2020 2065 6c73 650a 2020 2020 2020  .    else.      
│ │ │ +001b1840: 2020 6563 686f 2022 4b65 792d 6c69 6b65    echo "Key-like
│ │ │ +001b1850: 2066 696c 6520 2724 6b65 7966 696c 6527   file '$keyfile'
│ │ │ +001b1860: 2069 7320 6f77 6e65 6420 6279 2061 6e20   is owned by an 
│ │ │ +001b1870: 756e 6578 7065 6374 6564 2075 7365 723a  unexpected user:
│ │ │ +001b1880: 6772 6f75 7020 636f 6d62 696e 6174 696f  group combinatio
│ │ │ +001b1890: 6e22 0a20 2020 2066 690a 646f 6e65 0a0a  n".    fi.done..
│ │ │ +001b18a0: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +001b18b0: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +001b18c0: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +001b18d0: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +001b18e0: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation Pup │ │ │ +001b19b0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +001b19c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +001b1a00: 636f 6465 3e69 6e63 6c75 6465 2073 7368  code>include ssh
│ │ │ +001b1a10: 5f70 7269 7661 7465 5f6b 6579 5f70 6572  _private_key_per
│ │ │ +001b1a20: 6d73 0a0a 636c 6173 7320 7373 685f 7072  ms..class ssh_pr
│ │ │ +001b1a30: 6976 6174 655f 6b65 795f 7065 726d 7320  ivate_key_perms 
│ │ │ +001b1a40: 7b0a 2020 6578 6563 207b 2027 7373 6864  {.  exec { 'sshd
│ │ │ +001b1a50: 5f70 7269 765f 6b65 7927 3a0a 2020 2020  _priv_key':.    
│ │ │ +001b1a60: 636f 6d6d 616e 6420 3d26 6774 3b20 2263  command => "c
│ │ │ +001b1a70: 686d 6f64 2030 3634 3020 2f65 7463 2f73  hmod 0640 /etc/s
│ │ │ +001b1a80: 7368 2f2a 5f6b 6579 222c 0a20 2020 2070  sh/*_key",.    p
│ │ │ +001b1a90: 6174 6820 2020 203d 2667 743b 2027 2f62  ath    => '/b
│ │ │ +001b1aa0: 696e 3a2f 7573 722f 6269 6e27 0a20 207d  in:/usr/bin'.  }
│ │ │ +001b1ab0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 001b1ac0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 001b1af0: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Reme │ │ │ -001b2bf0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -001b2c00: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -001b2c50: 696e 636c 7564 6520 7373 685f 7075 626c  include ssh_publ
│ │ │ -001b2c60: 6963 5f6b 6579 5f70 6572 6d73 0a0a 636c  ic_key_perms..cl
│ │ │ -001b2c70: 6173 7320 7373 685f 7075 626c 6963 5f6b  ass ssh_public_k
│ │ │ -001b2c80: 6579 5f70 6572 6d73 207b 0a20 2065 7865  ey_perms {.  exe
│ │ │ -001b2c90: 6320 7b20 2773 7368 645f 7075 625f 6b65  c { 'sshd_pub_ke
│ │ │ -001b2ca0: 7927 3a0a 2020 2020 636f 6d6d 616e 6420  y':.    command 
│ │ │ -001b2cb0: 3d26 6774 3b20 2263 686d 6f64 2030 3634  => "chmod 064
│ │ │ -001b2cc0: 3420 2f65 7463 2f73 7368 2f2a 2e70 7562  4 /etc/ssh/*.pub
│ │ │ -001b2cd0: 222c 0a20 2020 2070 6174 6820 2020 203d  ",.    path    =
│ │ │ -001b2ce0: 2667 743b 2027 2f62 696e 3a2f 7573 722f  > '/bin:/usr/
│ │ │ -001b2cf0: 6269 6e27 0a20 207d 0a7d 0a3c 2f63 6f64  bin'.  }.}.
Re │ │ │ -001b2db0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -001b2dc0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
C │ │ │ +001b0ec0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001b0ef0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001b0f00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001b0f40: 3a3c 2f74 683e 3c74 643e 636f 6e66 6967 :config │ │ │ +001b0f50: 7572 653c 2f74 643e 3c2f 7472 3e3c 2f74 ure
Complexity: │ │ │ -001b2ea0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001b2eb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f │ │ │ -001b2ef0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disru │ │ │ -001b2e80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001b2e90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001b2ed0: 6567 793a 3c2f 7468 3e3c 7464 3e63 6f6e egy:con │ │ │ -001b2ee0: 6669 6775 7265 3c2f 7464 3e3c 2f74 723e figure
- name: Gathe
│ │ │ -001b2f10: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -001b2f20: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -001b2f30: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -001b2f40: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -001b2f50: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -001b2f60: 332e 312e 3133 0a20 202d 204e 4953 542d  3.1.13.  - NIST-
│ │ │ -001b2f70: 3830 302d 3137 312d 332e 3133 2e31 300a  800-171-3.13.10.
│ │ │ -001b2f80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001b2f90: 4143 2d31 3728 6129 0a20 202d 204e 4953  AC-17(a).  - NIS
│ │ │ -001b2fa0: 542d 3830 302d 3533 2d41 432d 3628 3129  T-800-53-AC-6(1)
│ │ │ -001b2fb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -001b2fc0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -001b2fd0: 2d44 5353 2d52 6571 2d32 2e32 2e34 0a20  -DSS-Req-2.2.4. 
│ │ │ -001b2fe0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001b2ff0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b3000: 2e32 2e36 0a20 202d 2063 6f6e 6669 6775  .2.6.  - configu
│ │ │ -001b3010: 7265 5f73 7472 6174 6567 790a 2020 2d20  re_strategy.  - 
│ │ │ -001b3020: 6669 6c65 5f70 6572 6d69 7373 696f 6e73  file_permissions
│ │ │ -001b3030: 5f73 7368 645f 7075 625f 6b65 790a 2020  _sshd_pub_key.  
│ │ │ -001b3040: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001b3050: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001b3060: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001b3070: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001b3080: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001b3090: 6e61 6d65 3a20 4669 6e64 202f 6574 632f  name: Find /etc/
│ │ │ -001b30a0: 7373 682f 2066 696c 6528 7329 0a20 2063  ssh/ file(s).  c
│ │ │ -001b30b0: 6f6d 6d61 6e64 3a20 6669 6e64 202d 4820  ommand: find -H 
│ │ │ -001b30c0: 2f65 7463 2f73 7368 2f20 2d6d 6178 6465  /etc/ssh/ -maxde
│ │ │ -001b30d0: 7074 6820 3120 2d70 6572 6d20 2f75 2b78  pth 1 -perm /u+x
│ │ │ -001b30e0: 732c 672b 7877 732c 6f2b 7877 7420 202d  s,g+xws,o+xwt  -
│ │ │ -001b30f0: 7479 7065 2066 202d 7265 6765 7874 7970  type f -regextyp
│ │ │ -001b3100: 650a 2020 2020 706f 7369 782d 6578 7465  e.    posix-exte
│ │ │ -001b3110: 6e64 6564 202d 7265 6765 7820 225e 2e2a  nded -regex "^.*
│ │ │ -001b3120: 5c2e 7075 6224 220a 2020 7265 6769 7374  \.pub$".  regist
│ │ │ -001b3130: 6572 3a20 6669 6c65 735f 666f 756e 640a  er: files_found.
│ │ │ -001b3140: 2020 6368 616e 6765 645f 7768 656e 3a20    changed_when: 
│ │ │ -001b3150: 6661 6c73 650a 2020 6661 696c 6564 5f77  false.  failed_w
│ │ │ -001b3160: 6865 6e3a 2066 616c 7365 0a20 2063 6865  hen: false.  che
│ │ │ -001b3170: 636b 5f6d 6f64 653a 2066 616c 7365 0a20  ck_mode: false. 
│ │ │ -001b3180: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -001b3190: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -001b31a0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -001b31b0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -001b31c0: 2d38 3030 2d31 3731 2d33 2e31 2e31 330a  -800-171-3.1.13.
│ │ │ -001b31d0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -001b31e0: 2d33 2e31 332e 3130 0a20 202d 204e 4953  -3.13.10.  - NIS
│ │ │ -001b31f0: 542d 3830 302d 3533 2d41 432d 3137 2861  T-800-53-AC-17(a
│ │ │ -001b3200: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001b3210: 332d 4143 2d36 2831 290a 2020 2d20 4e49  3-AC-6(1).  - NI
│ │ │ -001b3220: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -001b3230: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -001b3240: 712d 322e 322e 340a 2020 2d20 5043 492d  q-2.2.4.  - PCI-
│ │ │ -001b3250: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -001b3260: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ -001b3270: 2d20 636f 6e66 6967 7572 655f 7374 7261  - configure_stra
│ │ │ -001b3280: 7465 6779 0a20 202d 2066 696c 655f 7065  tegy.  - file_pe
│ │ │ -001b3290: 726d 6973 7369 6f6e 735f 7373 6864 5f70  rmissions_sshd_p
│ │ │ -001b32a0: 7562 5f6b 6579 0a20 202d 206c 6f77 5f63  ub_key.  - low_c
│ │ │ -001b32b0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -001b32c0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -001b32d0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -001b32e0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -001b32f0: 6565 6465 640a 0a2d 206e 616d 653a 2053  eeded..- name: S
│ │ │ -001b3300: 6574 2070 6572 6d69 7373 696f 6e73 2066  et permissions f
│ │ │ -001b3310: 6f72 202f 6574 632f 7373 682f 2066 696c  or /etc/ssh/ fil
│ │ │ -001b3320: 6528 7329 0a20 2066 696c 653a 0a20 2020  e(s).  file:.   
│ │ │ -001b3330: 2070 6174 683a 2027 7b7b 2069 7465 6d20   path: '{{ item 
│ │ │ -001b3340: 7d7d 270a 2020 2020 6d6f 6465 3a20 752d  }}'.    mode: u-
│ │ │ -001b3350: 7873 2c67 2d78 7773 2c6f 2d78 7774 0a20  xs,g-xws,o-xwt. 
│ │ │ -001b3360: 2020 2073 7461 7465 3a20 6669 6c65 0a20     state: file. 
│ │ │ -001b3370: 2077 6974 685f 6974 656d 733a 0a20 202d   with_items:.  -
│ │ │ -001b3380: 2027 7b7b 2066 696c 6573 5f66 6f75 6e64   '{{ files_found
│ │ │ -001b3390: 2e73 7464 6f75 745f 6c69 6e65 7320 7d7d  .stdout_lines }}
│ │ │ -001b33a0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -001b33b0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001b33c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001b33d0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001b33e0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001b33f0: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001b3400: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001b3410: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001b3420: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001b3430: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001b3440: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001b3450: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001b3460: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001b3470: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001b3480: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001b3490: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001b34a0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001b34b0: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001b34c0: 645f 7075 625f 6b65 790a 2020 2d20 6c6f  d_pub_key.  - lo
│ │ │ -001b34d0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001b34e0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001b34f0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001b3500: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001b3510: 745f 6e65 6564 6564 0a3c 2f63 6f64 653e  t_needed.
│ │ │ -001b3520: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001b35d0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -001b35e0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -001b35f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
# 
│ │ │ -001b3720: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -001b3730: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -001b3740: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -001b3750: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -001b3760: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -001b3770: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -001b3780: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -001b3790: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -001b37a0: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -001b37b0: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -001b37c0: 6865 6e0a 0a66 696e 6420 2d4c 202f 6574  hen..find -L /et
│ │ │ -001b37d0: 632f 7373 682f 202d 6d61 7864 6570 7468  c/ssh/ -maxdepth
│ │ │ -001b37e0: 2031 202d 7065 726d 202f 752b 7873 2c67   1 -perm /u+xs,g
│ │ │ -001b37f0: 2b78 7773 2c6f 2b78 7774 2020 2d74 7970  +xws,o+xwt  -typ
│ │ │ -001b3800: 6520 6620 2d72 6567 6578 7479 7065 2070  e f -regextype p
│ │ │ -001b3810: 6f73 6978 2d65 7874 656e 6465 6420 2d72  osix-extended -r
│ │ │ -001b3820: 6567 6578 2027 5e2e 2a5c 2e70 7562 2427  egex '^.*\.pub$'
│ │ │ -001b3830: 202d 6578 6563 2063 686d 6f64 2075 2d78   -exec chmod u-x
│ │ │ -001b3840: 732c 672d 7877 732c 6f2d 7877 7420 7b7d  s,g-xws,o-xwt {}
│ │ │ -001b3850: 205c 3b0a 0a65 6c73 650a 2020 2020 2667   \;..else.    &g
│ │ │ -001b3860: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ -001b3870: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ -001b3880: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ -001b3890: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ -001b38a0: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +001b2bf0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ +001b2c00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +001b2c10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Com │ │ │ -001b3670: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001b36a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001b36c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001b36d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001b36f0: 2f74 683e 3c74 643e 636f 6e66 6967 7572 /th>configur │ │ │ -001b3700: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +001b2ca0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- name: Gather 
│ │ │ +001b2d50: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +001b2d60: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +001b2d70: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +001b2d80: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +001b2d90: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +001b2da0: 312e 3133 0a20 202d 204e 4953 542d 3830  1.13.  - NIST-80
│ │ │ +001b2db0: 302d 3137 312d 332e 3133 2e31 300a 2020  0-171-3.13.10.  
│ │ │ +001b2dc0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +001b2dd0: 2d31 3728 6129 0a20 202d 204e 4953 542d  -17(a).  - NIST-
│ │ │ +001b2de0: 3830 302d 3533 2d41 432d 3628 3129 0a20  800-53-AC-6(1). 
│ │ │ +001b2df0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001b2e00: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +001b2e10: 5353 2d52 6571 2d32 2e32 2e34 0a20 202d  SS-Req-2.2.4.  -
│ │ │ +001b2e20: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001b2e30: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001b2e40: 2e36 0a20 202d 2063 6f6e 6669 6775 7265  .6.  - configure
│ │ │ +001b2e50: 5f73 7472 6174 6567 790a 2020 2d20 6669  _strategy.  - fi
│ │ │ +001b2e60: 6c65 5f70 6572 6d69 7373 696f 6e73 5f73  le_permissions_s
│ │ │ +001b2e70: 7368 645f 7075 625f 6b65 790a 2020 2d20  shd_pub_key.  - 
│ │ │ +001b2e80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001b2e90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001b2ea0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +001b2eb0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +001b2ec0: 6f6f 745f 6e65 6564 6564 0a0a 2d20 6e61  oot_needed..- na
│ │ │ +001b2ed0: 6d65 3a20 4669 6e64 202f 6574 632f 7373  me: Find /etc/ss
│ │ │ +001b2ee0: 682f 2066 696c 6528 7329 0a20 2063 6f6d  h/ file(s).  com
│ │ │ +001b2ef0: 6d61 6e64 3a20 6669 6e64 202d 4820 2f65  mand: find -H /e
│ │ │ +001b2f00: 7463 2f73 7368 2f20 2d6d 6178 6465 7074  tc/ssh/ -maxdept
│ │ │ +001b2f10: 6820 3120 2d70 6572 6d20 2f75 2b78 732c  h 1 -perm /u+xs,
│ │ │ +001b2f20: 672b 7877 732c 6f2b 7877 7420 202d 7479  g+xws,o+xwt  -ty
│ │ │ +001b2f30: 7065 2066 202d 7265 6765 7874 7970 650a  pe f -regextype.
│ │ │ +001b2f40: 2020 2020 706f 7369 782d 6578 7465 6e64      posix-extend
│ │ │ +001b2f50: 6564 202d 7265 6765 7820 225e 2e2a 5c2e  ed -regex "^.*\.
│ │ │ +001b2f60: 7075 6224 220a 2020 7265 6769 7374 6572  pub$".  register
│ │ │ +001b2f70: 3a20 6669 6c65 735f 666f 756e 640a 2020  : files_found.  
│ │ │ +001b2f80: 6368 616e 6765 645f 7768 656e 3a20 6661  changed_when: fa
│ │ │ +001b2f90: 6c73 650a 2020 6661 696c 6564 5f77 6865  lse.  failed_whe
│ │ │ +001b2fa0: 6e3a 2066 616c 7365 0a20 2063 6865 636b  n: false.  check
│ │ │ +001b2fb0: 5f6d 6f64 653a 2066 616c 7365 0a20 2077  _mode: false.  w
│ │ │ +001b2fc0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +001b2fd0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +001b2fe0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +001b2ff0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +001b3000: 3030 2d31 3731 2d33 2e31 2e31 330a 2020  00-171-3.1.13.  
│ │ │ +001b3010: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ +001b3020: 2e31 332e 3130 0a20 202d 204e 4953 542d  .13.10.  - NIST-
│ │ │ +001b3030: 3830 302d 3533 2d41 432d 3137 2861 290a  800-53-AC-17(a).
│ │ │ +001b3040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +001b3050: 4143 2d36 2831 290a 2020 2d20 4e49 5354  AC-6(1).  - NIST
│ │ │ +001b3060: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +001b3070: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +001b3080: 322e 322e 340a 2020 2d20 5043 492d 4453  2.2.4.  - PCI-DS
│ │ │ +001b3090: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +001b30a0: 4453 5376 342d 322e 322e 360a 2020 2d20  DSSv4-2.2.6.  - 
│ │ │ +001b30b0: 636f 6e66 6967 7572 655f 7374 7261 7465  configure_strate
│ │ │ +001b30c0: 6779 0a20 202d 2066 696c 655f 7065 726d  gy.  - file_perm
│ │ │ +001b30d0: 6973 7369 6f6e 735f 7373 6864 5f70 7562  issions_sshd_pub
│ │ │ +001b30e0: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +001b30f0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001b3100: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +001b3110: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +001b3120: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001b3130: 6465 640a 0a2d 206e 616d 653a 2053 6574  ded..- name: Set
│ │ │ +001b3140: 2070 6572 6d69 7373 696f 6e73 2066 6f72   permissions for
│ │ │ +001b3150: 202f 6574 632f 7373 682f 2066 696c 6528   /etc/ssh/ file(
│ │ │ +001b3160: 7329 0a20 2066 696c 653a 0a20 2020 2070  s).  file:.    p
│ │ │ +001b3170: 6174 683a 2027 7b7b 2069 7465 6d20 7d7d  ath: '{{ item }}
│ │ │ +001b3180: 270a 2020 2020 6d6f 6465 3a20 752d 7873  '.    mode: u-xs
│ │ │ +001b3190: 2c67 2d78 7773 2c6f 2d78 7774 0a20 2020  ,g-xws,o-xwt.   
│ │ │ +001b31a0: 2073 7461 7465 3a20 6669 6c65 0a20 2077   state: file.  w
│ │ │ +001b31b0: 6974 685f 6974 656d 733a 0a20 202d 2027  ith_items:.  - '
│ │ │ +001b31c0: 7b7b 2066 696c 6573 5f66 6f75 6e64 2e73  {{ files_found.s
│ │ │ +001b31d0: 7464 6f75 745f 6c69 6e65 7320 7d7d 270a  tdout_lines }}'.
│ │ │ +001b31e0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +001b31f0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +001b3200: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +001b3210: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001b3220: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ +001b3230: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ +001b3240: 312d 332e 3133 2e31 300a 2020 2d20 4e49  1-3.13.10.  - NI
│ │ │ +001b3250: 5354 2d38 3030 2d35 332d 4143 2d31 3728  ST-800-53-AC-17(
│ │ │ +001b3260: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001b3270: 3533 2d41 432d 3628 3129 0a20 202d 204e  53-AC-6(1).  - N
│ │ │ +001b3280: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001b3290: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +001b32a0: 6571 2d32 2e32 2e34 0a20 202d 2050 4349  eq-2.2.4.  - PCI
│ │ │ +001b32b0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +001b32c0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ +001b32d0: 202d 2063 6f6e 6669 6775 7265 5f73 7472   - configure_str
│ │ │ +001b32e0: 6174 6567 790a 2020 2d20 6669 6c65 5f70  ategy.  - file_p
│ │ │ +001b32f0: 6572 6d69 7373 696f 6e73 5f73 7368 645f  ermissions_sshd_
│ │ │ +001b3300: 7075 625f 6b65 790a 2020 2d20 6c6f 775f  pub_key.  - low_
│ │ │ +001b3310: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +001b3320: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +001b3330: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +001b3340: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +001b3350: 6e65 6564 6564 0a3c 2f63 6f64 653e 3c2f  needed.Remedi
│ │ │ +001b3410: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ +001b3420: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
│ │ │ +001b2c90: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +001b2cc0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +001b2cd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001b2d10: 793a 3c2f 7468 3e3c 7464 3e63 6f6e 6669 y:confi │ │ │ +001b2d20: 6775 7265 3c2f 7464 3e3c 2f74 723e 3c2f gure
│ │ │ +001b34d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001b34f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001b3520: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001b34b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001b34c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001b34e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001b3500: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001b3510: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:configure< │ │ │ +001b3540: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +001b3560: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +001b3570: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +001b3580: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +001b3590: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +001b35a0: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +001b35b0: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +001b35c0: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +001b35d0: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +001b35e0: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +001b35f0: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +001b3600: 6e0a 0a66 696e 6420 2d4c 202f 6574 632f  n..find -L /etc/
│ │ │ +001b3610: 7373 682f 202d 6d61 7864 6570 7468 2031  ssh/ -maxdepth 1
│ │ │ +001b3620: 202d 7065 726d 202f 752b 7873 2c67 2b78   -perm /u+xs,g+x
│ │ │ +001b3630: 7773 2c6f 2b78 7774 2020 2d74 7970 6520  ws,o+xwt  -type 
│ │ │ +001b3640: 6620 2d72 6567 6578 7479 7065 2070 6f73  f -regextype pos
│ │ │ +001b3650: 6978 2d65 7874 656e 6465 6420 2d72 6567  ix-extended -reg
│ │ │ +001b3660: 6578 2027 5e2e 2a5c 2e70 7562 2427 202d  ex '^.*\.pub$' -
│ │ │ +001b3670: 6578 6563 2063 686d 6f64 2075 2d78 732c  exec chmod u-xs,
│ │ │ +001b3680: 672d 7877 732c 6f2d 7877 7420 7b7d 205c  g-xws,o-xwt {} \
│ │ │ +001b3690: 3b0a 0a65 6c73 650a 2020 2020 2667 743b  ;..else.    >
│ │ │ +001b36a0: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ +001b36b0: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ +001b36c0: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ +001b36d0: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +001b36e0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +001b37a0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +001b37b0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
include │ │ │ +001b3800: 7373 685f 7075 626c 6963 5f6b 6579 5f70 ssh_public_key_p │ │ │ +001b3810: 6572 6d73 0a0a 636c 6173 7320 7373 685f erms..class ssh_ │ │ │ +001b3820: 7075 626c 6963 5f6b 6579 5f70 6572 6d73 public_key_perms │ │ │ +001b3830: 207b 0a20 2065 7865 6320 7b20 2773 7368 {. exec { 'ssh │ │ │ +001b3840: 645f 7075 625f 6b65 7927 3a0a 2020 2020 d_pub_key':. │ │ │ +001b3850: 636f 6d6d 616e 6420 3d26 6774 3b20 2263 command => "c │ │ │ +001b3860: 686d 6f64 2030 3634 3420 2f65 7463 2f73 hmod 0644 /etc/s │ │ │ +001b3870: 7368 2f2a 2e70 7562 222c 0a20 2020 2070 sh/*.pub",. p │ │ │ +001b3880: 6174 6820 2020 203d 2667 743b 2027 2f62 ath => '/b │ │ │ +001b3890: 696e 3a2f 7573 722f 6269 6e27 0a20 207d in:/usr/bin'. } │ │ │ +001b38a0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ 001b38b0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 001b38e0: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Rem │ │ │ -001bbc90: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -001bbca0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -001bbcb0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ -001bbd00: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ -001bbd10: 2022 6175 6469 7464 220a 7665 7273 696f   "auditd".versio
│ │ │ -001bbd20: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -001bbd30: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -001bbde0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001bbdf0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001bbea0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001bbef0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -001bbe80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001bbeb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001bbed0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001bbee0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001bbf00: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001bbf10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -001bbf30: 7564 6520 696e 7374 616c 6c5f 6175 6469  ude install_audi
│ │ │ -001bbf40: 7464 0a0a 636c 6173 7320 696e 7374 616c  td..class instal
│ │ │ -001bbf50: 6c5f 6175 6469 7464 207b 0a20 2070 6163  l_auditd {.  pac
│ │ │ -001bbf60: 6b61 6765 207b 2027 6175 6469 7464 273a  kage { 'auditd':
│ │ │ -001bbf70: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -001bbf80: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -001bbf90: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -001bc050: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -001bc060: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001bc070: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001bc080: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001bc090: 7365 2220 6964 3d22 6964 6d32 3436 3439 se" id="idm24649 │ │ │ -001bc0a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001bc0f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001bc100: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001bc120: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001bc140: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001bc150: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -001bc190: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -001bc1a0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -001bc1b0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -001bc1c0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -001bc1d0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -001bc1e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -001bc1f0: 3030 2d35 332d 4143 2d37 2861 290a 2020 00-53-AC-7(a). │ │ │ -001bc200: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -001bc210: 2d31 3228 3229 0a20 202d 204e 4953 542d -12(2). - NIST- │ │ │ -001bc220: 3830 302d 3533 2d41 552d 3134 0a20 202d 800-53-AU-14. - │ │ │ -001bc230: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc240: 3228 6129 0a20 202d 204e 4953 542d 3830 2(a). - NIST-80 │ │ │ -001bc250: 302d 3533 2d41 552d 3728 3129 0a20 202d 0-53-AU-7(1). - │ │ │ -001bc260: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc270: 3728 3229 0a20 202d 204e 4953 542d 3830 7(2). - NIST-80 │ │ │ -001bc280: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -001bc290: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ -001bc2a0: 310a 2020 2d20 5043 492d 4453 5376 342d 1. - PCI-DSSv4- │ │ │ -001bc2b0: 3130 2e32 0a20 202d 2050 4349 2d44 5353 10.2. - PCI-DSS │ │ │ -001bc2c0: 7634 2d31 302e 322e 310a 2020 2d20 656e v4-10.2.1. - en │ │ │ -001bc2d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -001bc2e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -001bc2f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -001bc300: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -001bc310: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -001bc320: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -001bc330: 2070 6163 6b61 6765 5f61 7564 6974 5f69 package_audit_i │ │ │ -001bc340: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65 nstalled..- name │ │ │ -001bc350: 3a20 456e 7375 7265 2061 7564 6974 6420 : Ensure auditd │ │ │ -001bc360: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ -001bc370: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ -001bc380: 3a20 6175 6469 7464 0a20 2020 2073 7461 : auditd. sta │ │ │ -001bc390: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh │ │ │ -001bc3a0: 656e 3a20 2722 6c69 6e75 782d 6261 7365 en: '"linux-base │ │ │ -001bc3b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -001bc3c0: 7473 2e70 6163 6b61 6765 7327 0a20 2074 ts.packages'. t │ │ │ -001bc3d0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -001bc3e0: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ -001bc3f0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc400: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ -001bc410: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ -001bc420: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ -001bc430: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ -001bc440: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ -001bc450: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ -001bc460: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -001bc470: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -001bc480: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ -001bc490: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ -001bc4a0: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ -001bc4b0: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ -001bc4c0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -001bc4d0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -001bc4e0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -001bc4f0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -001bc500: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -001bc510: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -001bc520: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ -001bc530: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ -001bc540: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -001bc5f0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -001bc600: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -001bc610: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001bc620: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001bc630: 7365 2220 6964 3d22 6964 6d32 3436 3530 se" id="idm24650 │ │ │ -001bc640: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001bc690: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001bc6a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001bc6c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001bc6e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001bc6f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -001bc730: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -001bc740: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -001bc750: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -001bc760: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -001bc770: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -001bc780: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -001bc790: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -001bc7a0: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -001bc7b0: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -001bc7c0: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -001bc7d0: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -001bc7e0: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -001bc7f0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -001bc800: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -001bc810: 2d79 2022 6175 6469 7464 220a 0a65 6c73 -y "auditd"..els │ │ │ -001bc820: 650a 2020 2020 2667 743b 2661 6d70 3b32 e. >&2 │ │ │ -001bc830: 2065 6368 6f20 2752 656d 6564 6961 7469 echo 'Remediati │ │ │ -001bc840: 6f6e 2069 7320 6e6f 7420 6170 706c 6963 on is not applic │ │ │ -001bc850: 6162 6c65 2c20 6e6f 7468 696e 6720 7761 able, nothing wa │ │ │ -001bc860: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64 s done'.fi. │ │ │ +001bbcb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +001bbd80: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001bbd90: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +001bbde0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +001bbdf0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +001bbe00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +001bbe10: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +001bbe20: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +001bbe30: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ +001bbe40: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001bbe50: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ +001bbe60: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +001bbe70: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ +001bbe80: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ +001bbe90: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ +001bbea0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001bbeb0: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ +001bbec0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +001bbed0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +001bbee0: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ +001bbef0: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ +001bbf00: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ +001bbf10: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +001bbf20: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +001bbf30: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +001bbf40: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +001bbf50: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +001bbf60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +001bbf70: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ +001bbf80: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ +001bbf90: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ +001bbfa0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ +001bbfb0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +001bbfc0: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ +001bbfd0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +001bbfe0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +001bbff0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +001bc000: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +001bc010: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +001bc020: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ +001bc030: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001bc040: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ +001bc050: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ +001bc060: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001bc070: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ +001bc080: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ +001bc090: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001bc0a0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ +001bc0b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001bc0c0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +001bc0d0: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ +001bc0e0: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ +001bc0f0: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ +001bc100: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +001bc110: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +001bc120: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +001bc130: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +001bc140: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +001bc150: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001bc160: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ +001bc170: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.
│ │ │ +001bc190: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +001bc230: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +001bc240: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +001bc250: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ +001bbd60: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001bbd70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001bbdb0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +001bbdc0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +001bc320: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001bc330: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ +001bc380: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ +001bc390: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ +001bc3a0: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ +001bc3b0: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ +001bc3c0: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ +001bc3d0: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ +001bc3e0: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ +001bc3f0: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ +001bc400: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ +001bc410: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ +001bc420: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ +001bc430: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +001bc440: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ +001bc450: 7461 6c6c 202d 7920 2261 7564 6974 6422  tall -y "auditd"
│ │ │ +001bc460: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +001bc470: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +001bc480: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +001bc490: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +001bc4a0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +001bc4b0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +001bc570: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +001bc580: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001bc590: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ +001bc5e0: 6e61 6d65 203d 2022 6175 6469 7464 220a  name = "auditd".
│ │ │ +001bc5f0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ +001bc6c0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +001bc6d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +001bc300: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001bc310: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001bc350: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +001bc360: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +001bc750: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001bc770: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001bc7c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +001bc7f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +001bc810: 6c5f 6175 6469 7464 0a0a 636c 6173 7320  l_auditd..class 
│ │ │ +001bc820: 696e 7374 616c 6c5f 6175 6469 7464 207b  install_auditd {
│ │ │ +001bc830: 0a20 2070 6163 6b61 6765 207b 2027 6175  .  package { 'au
│ │ │ +001bc840: 6469 7464 273a 0a20 2020 2065 6e73 7572  ditd':.    ensur
│ │ │ +001bc850: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ +001bc860: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Complexity:< │ │ │ +001bc760: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001bc780: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001bc7d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +001bc7e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Remediation OS │ │ │ -001be290: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -001be2a0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001be2b0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ -001be300: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ -001be310: 6c65 6420 3d20 5b22 6175 6469 7464 225d  led = ["auditd"]
│ │ │ -001be320: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -001be3e0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -001be3f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001be470: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -001be480: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -001be4a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -001be4b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -001be4d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -001be4f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -001be520: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ -001be530: 626c 655f 6175 6469 7464 0a0a 636c 6173  ble_auditd..clas
│ │ │ -001be540: 7320 656e 6162 6c65 5f61 7564 6974 6420  s enable_auditd 
│ │ │ -001be550: 7b0a 2020 7365 7276 6963 6520 7b27 6175  {.  service {'au
│ │ │ -001be560: 6469 7464 273a 0a20 2020 2065 6e61 626c  ditd':.    enabl
│ │ │ -001be570: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -001be580: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -001be590: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -001be5a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001be660: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001be670: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001be6f0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -001be700: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -001be720: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -001be730: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -001be750: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -001be770: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -001be7a0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -001be7b0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -001be7c0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -001be7d0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -001be7e0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -001be7f0: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ -001be800: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ -001be810: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ -001be820: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ -001be830: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -001be840: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ -001be850: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ -001be860: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001be870: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ -001be880: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ -001be890: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -001be8a0: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ -001be8b0: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ -001be8c0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001be8d0: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ -001be8e0: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ -001be8f0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -001be900: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -001be910: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ -001be920: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -001be930: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ -001be940: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ -001be950: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ -001be960: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -001be970: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001be980: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001be990: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001be9a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001be9b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001be9c0: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ -001be9d0: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ -001be9e0: 2045 6e61 626c 6520 6175 6469 7464 2053   Enable auditd S
│ │ │ -001be9f0: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ -001bea00: 7365 7276 6963 6520 6175 6469 7464 0a20  service auditd. 
│ │ │ -001bea10: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ -001bea20: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -001bea30: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ -001bea40: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -001bea50: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ -001bea60: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ -001bea70: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ -001bea80: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ -001bea90: 7669 6365 2061 7564 6974 640a 2020 2020  vice auditd.    
│ │ │ -001beaa0: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ -001beab0: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ -001beac0: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ -001bead0: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ -001beae0: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ -001beaf0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ -001beb00: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ -001beb10: 6e3a 0a20 2020 202d 2027 2261 7564 6974  n:.    - '"audit
│ │ │ -001beb20: 6422 2069 6e20 616e 7369 626c 655f 6661  d" in ansible_fa
│ │ │ -001beb30: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001beb40: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ -001beb50: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001beb60: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001beb70: 7327 0a20 202d 2027 2261 7564 6974 6422  s'.  - '"auditd"
│ │ │ -001beb80: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -001beb90: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -001beba0: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34  gs:.  - CJIS-5.4
│ │ │ -001bebb0: 2e31 2e31 0a20 202d 204e 4953 542d 3830  .1.1.  - NIST-80
│ │ │ -001bebc0: 302d 3137 312d 332e 332e 310a 2020 2d20  0-171-3.3.1.  - 
│ │ │ -001bebd0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ -001bebe0: 2e32 0a20 202d 204e 4953 542d 3830 302d  .2.  - NIST-800-
│ │ │ -001bebf0: 3137 312d 332e 332e 360a 2020 2d20 4e49  171-3.3.6.  - NI
│ │ │ -001bec00: 5354 2d38 3030 2d35 332d 4143 2d32 2867  ST-800-53-AC-2(g
│ │ │ -001bec10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001bec20: 332d 4143 2d36 2839 290a 2020 2d20 4e49  3-AC-6(9).  - NI
│ │ │ -001bec30: 5354 2d38 3030 2d35 332d 4155 2d31 300a  ST-800-53-AU-10.
│ │ │ -001bec40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001bec50: 4155 2d31 3228 6329 0a20 202d 204e 4953  AU-12(c).  - NIS
│ │ │ -001bec60: 542d 3830 302d 3533 2d41 552d 3134 2831  T-800-53-AU-14(1
│ │ │ -001bec70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001bec80: 332d 4155 2d32 2864 290a 2020 2d20 4e49  3-AU-2(d).  - NI
│ │ │ -001bec90: 5354 2d38 3030 2d35 332d 4155 2d33 0a20  ST-800-53-AU-3. 
│ │ │ -001beca0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001becb0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -001becc0: 3830 302d 3533 2d53 492d 3428 3233 290a  800-53-SI-4(23).
│ │ │ -001becd0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -001bece0: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ -001becf0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ -001bed00: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ -001bed10: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -001bed20: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001bed30: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001bed40: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -001bed50: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -001bed60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -001bed70: 2020 2d20 7365 7276 6963 655f 6175 6469    - service_audi
│ │ │ -001bed80: 7464 5f65 6e61 626c 6564 0a3c 2f63 6f64  td_enabled.Remediation An
│ │ │ +001be290: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +001be2a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +001be330: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +001be350: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +001be360: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001be370: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +001be380: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +001be3a0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +001be3e0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +001be3f0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +001be400: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +001be410: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +001be420: 2020 2d20 434a 4953 2d35 2e34 2e31 2e31    - CJIS-5.4.1.1
│ │ │ +001be430: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ +001be440: 312d 332e 332e 310a 2020 2d20 4e49 5354  1-3.3.1.  - NIST
│ │ │ +001be450: 2d38 3030 2d31 3731 2d33 2e33 2e32 0a20  -800-171-3.3.2. 
│ │ │ +001be460: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +001be470: 332e 332e 360a 2020 2d20 4e49 5354 2d38  3.3.6.  - NIST-8
│ │ │ +001be480: 3030 2d35 332d 4143 2d32 2867 290a 2020  00-53-AC-2(g).  
│ │ │ +001be490: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +001be4a0: 2d36 2839 290a 2020 2d20 4e49 5354 2d38  -6(9).  - NIST-8
│ │ │ +001be4b0: 3030 2d35 332d 4155 2d31 300a 2020 2d20  00-53-AU-10.  - 
│ │ │ +001be4c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +001be4d0: 3228 6329 0a20 202d 204e 4953 542d 3830  2(c).  - NIST-80
│ │ │ +001be4e0: 302d 3533 2d41 552d 3134 2831 290a 2020  0-53-AU-14(1).  
│ │ │ +001be4f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +001be500: 2d32 2864 290a 2020 2d20 4e49 5354 2d38  -2(d).  - NIST-8
│ │ │ +001be510: 3030 2d35 332d 4155 2d33 0a20 202d 204e  00-53-AU-3.  - N
│ │ │ +001be520: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001be530: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001be540: 3533 2d53 492d 3428 3233 290a 2020 2d20  53-SI-4(23).  - 
│ │ │ +001be550: 5043 492d 4453 532d 5265 712d 3130 2e31  PCI-DSS-Req-10.1
│ │ │ +001be560: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +001be570: 302e 320a 2020 2d20 5043 492d 4453 5376  0.2.  - PCI-DSSv
│ │ │ +001be580: 342d 3130 2e32 2e31 0a20 202d 2065 6e61  4-10.2.1.  - ena
│ │ │ +001be590: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001be5a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001be5b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001be5c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +001be5d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001be5e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001be5f0: 7365 7276 6963 655f 6175 6469 7464 5f65  service_auditd_e
│ │ │ +001be600: 6e61 626c 6564 0a0a 2d20 6e61 6d65 3a20  nabled..- name: 
│ │ │ +001be610: 456e 6162 6c65 2061 7564 6974 6420 5365  Enable auditd Se
│ │ │ +001be620: 7276 6963 6520 2d20 456e 6162 6c65 2073  rvice - Enable s
│ │ │ +001be630: 6572 7669 6365 2061 7564 6974 640a 2020  ervice auditd.  
│ │ │ +001be640: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ +001be650: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ +001be660: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ +001be670: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +001be680: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +001be690: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ +001be6a0: 626c 6520 6175 6469 7464 2053 6572 7669  ble auditd Servi
│ │ │ +001be6b0: 6365 202d 2045 6e61 626c 6520 5365 7276  ce - Enable Serv
│ │ │ +001be6c0: 6963 6520 6175 6469 7464 0a20 2020 2061  ice auditd.    a
│ │ │ +001be6d0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ +001be6e0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ +001be6f0: 6d65 3a20 6175 6469 7464 0a20 2020 2020  me: auditd.     
│ │ │ +001be700: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +001be710: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +001be720: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +001be730: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +001be740: 3a0a 2020 2020 2d20 2722 6175 6469 7464  :.    - '"auditd
│ │ │ +001be750: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +001be760: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +001be770: 6865 6e3a 0a20 202d 2027 226c 696e 7578  hen:.  - '"linux
│ │ │ +001be780: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +001be790: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +001be7a0: 270a 2020 2d20 2722 6175 6469 7464 2220  '.  - '"auditd" 
│ │ │ +001be7b0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +001be7c0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +001be7d0: 733a 0a20 202d 2043 4a49 532d 352e 342e  s:.  - CJIS-5.4.
│ │ │ +001be7e0: 312e 310a 2020 2d20 4e49 5354 2d38 3030  1.1.  - NIST-800
│ │ │ +001be7f0: 2d31 3731 2d33 2e33 2e31 0a20 202d 204e  -171-3.3.1.  - N
│ │ │ +001be800: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ +001be810: 320a 2020 2d20 4e49 5354 2d38 3030 2d31  2.  - NIST-800-1
│ │ │ +001be820: 3731 2d33 2e33 2e36 0a20 202d 204e 4953  71-3.3.6.  - NIS
│ │ │ +001be830: 542d 3830 302d 3533 2d41 432d 3228 6729  T-800-53-AC-2(g)
│ │ │ +001be840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001be850: 2d41 432d 3628 3929 0a20 202d 204e 4953  -AC-6(9).  - NIS
│ │ │ +001be860: 542d 3830 302d 3533 2d41 552d 3130 0a20  T-800-53-AU-10. 
│ │ │ +001be870: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +001be880: 552d 3132 2863 290a 2020 2d20 4e49 5354  U-12(c).  - NIST
│ │ │ +001be890: 2d38 3030 2d35 332d 4155 2d31 3428 3129  -800-53-AU-14(1)
│ │ │ +001be8a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001be8b0: 2d41 552d 3228 6429 0a20 202d 204e 4953  -AU-2(d).  - NIS
│ │ │ +001be8c0: 542d 3830 302d 3533 2d41 552d 330a 2020  T-800-53-AU-3.  
│ │ │ +001be8d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001be8e0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +001be8f0: 3030 2d35 332d 5349 2d34 2832 3329 0a20  00-53-SI-4(23). 
│ │ │ +001be900: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +001be910: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +001be920: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +001be930: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +001be940: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +001be950: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +001be960: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +001be970: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +001be980: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +001be990: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +001be9a0: 202d 2073 6572 7669 6365 5f61 7564 6974   - service_audit
│ │ │ +001be9b0: 645f 656e 6162 6c65 640a 3c2f 636f 6465  d_enabled.
Rem │ │ │ +001bea70: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +001bea80: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +001bea90: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ +001beae0: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ +001beaf0: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ +001beb00: 205b 2261 7564 6974 6422 5d0a 3c2f 636f   ["auditd"].
< │ │ │ +001beb20: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001beb30: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001beb40: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +001beb50: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +001beb60: 646d 3234 3835 3022 2074 6162 696e 6465 dm24850" tabinde │ │ │ +001beb70: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +001beb80: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +001beb90: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +001beba0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +001bebb0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001bebc0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +001bebd0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +001becb0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001becc0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +001bed10: 696e 636c 7564 6520 656e 6162 6c65 5f61  include enable_a
│ │ │ +001bed20: 7564 6974 640a 0a63 6c61 7373 2065 6e61  uditd..class ena
│ │ │ +001bed30: 626c 655f 6175 6469 7464 207b 0a20 2073  ble_auditd {.  s
│ │ │ +001bed40: 6572 7669 6365 207b 2761 7564 6974 6427  ervice {'auditd'
│ │ │ +001bed50: 3a0a 2020 2020 656e 6162 6c65 203d 2667  :.    enable =&g
│ │ │ +001bed60: 743b 2074 7275 652c 0a20 2020 2065 6e73  t; true,.    ens
│ │ │ +001bed70: 7572 6520 3d26 6774 3b20 2772 756e 6e69  ure => 'runni
│ │ │ +001bed80: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ng',.  }.}.
low
Disru │ │ │ +001bec90: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001beca0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001bece0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +001becf0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ 001bedd0: 3c2f 7461 626c 653e 3c2f 6469 763e 3c64
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -178,14 +161,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  BBuuiilldd aanndd TTeesstt AAIIDDEE DDaattaabbaassee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Run the following command to generate a new database: │ │ │ │ $ sudo aideinit │ │ │ │ By default, the database will be written to the file /var/lib/aide/aide.db.new. Storing the │ │ │ │ database, the configuration file /etc/aide.conf, and the binary /usr/sbin/aide (or hashes of these │ │ │ │ files), in a secure location (such as on read-only media) provides additional assurance about their │ │ │ │ integrity. The newly-generated database can be installed as follows: │ │ │ │ @@ -558,31 +558,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -623,14 +606,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy GGrroouupp WWhhoo OOwwnnss //eettcc//ssuuddooeerrss..dd DDiirreeccttoorryy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the group owner of /etc/sudoers.d, run the command: │ │ │ │ $ sudo chgrp root /etc/sudoers.d │ │ │ │ The ownership of the /etc/sudoers.d directory by the root group is important because this │ │ │ │ Rationale: directory hosts sudo configuration. Protection of this directory is critical for system │ │ │ │ security. Assigning the ownership to root ensures exclusive control of the sudo │ │ │ │ configuration. │ │ │ │ @@ -3107,31 +3107,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3166,14 +3149,31 @@ │ │ │ │ q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Protect Physical Console Access   Group contains 1 rule │ │ │ │ _[_r_e_f_]   It is impossible to fully protect a system from an attacker with physical access, so securing │ │ │ │ the space in which the system is located should be considered a necessary step. However, there are │ │ │ │ some steps which, if taken, make it more difficult for an attacker to quickly or undetectably modify │ │ │ │ a system from its console. │ │ │ │ ****** RRuullee? ?  CCoonnffiigguurree LLooggiinndd ttoo tteerrmmiinnaattee iiddllee sseessssiioonnss aafftteerr cceerrttaaiinn ttiimmee ooff iinnaaccttiivviittyy ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To configure logind service to terminate inactive user sessions after 600 seconds, edit the file / │ │ │ │ @@ -22481,26 +22481,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -22527,33 +22515,33 @@ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ -Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ - disrupt network operation. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ -References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ +include remove_dhcp │ │ │ │ │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ +Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ + disrupt network operation. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ +References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -22575,14 +22563,26 @@ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Mail Server Software   Group contains 1 group and 3 rules │ │ │ │ _[_r_e_f_]   Mail servers are used to send and receive email over the network. Mail is a very common │ │ │ │ service, and Mail Transfer Agents (MTAs) are obvious targets of network attack. Ensure that systems │ │ │ │ are not running MTAs unnecessarily, and configure needed MTAs as defensively as possible. │ │ │ │ │ │ │ │ Very few systems at any site should be configured to directly receive email over the network. Users │ │ │ │ should instead use mail client programs to retrieve email from a central server that supports │ │ │ │ @@ -22757,26 +22757,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -22823,14 +22811,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "sendmail" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 3 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a network. Computer clocks │ │ │ │ are not very accurate, so time will drift unpredictably on unmanaged systems. Central time protocols │ │ │ │ can be used both to ensure that time is consistent among a network of systems, and that their time is │ │ │ │ consistent with the outside world. │ │ │ │ │ │ │ │ If every system on a network reliably reports the same time, then it is much easier to correlate log │ │ │ │ @@ -23108,26 +23108,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -23178,14 +23166,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "xinetd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   NIS   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Information Service (NIS), also known as 'Yellow Pages' (YP), and its successor │ │ │ │ NIS+ have been made obsolete by Kerberos, LDAP, and other modern centralized authentication services. │ │ │ │ NIS should not be used because it suffers from security problems inherent in its design, such as │ │ │ │ inadequate protection of important authentication information. │ │ │ │ ****** RRuullee? ?  RReemmoovvee NNIISS CClliieenntt ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The Network Information Service (NIS), formerly known as Yellow Pages, is a client-server directory │ │ │ │ @@ -23197,26 +23197,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -23240,14 +23228,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll yyppsseerrvv PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ypserv package can be removed with the following command: │ │ │ │ $ apt-get remove ypserv │ │ │ │ The NIS service provides an unencrypted authentication service which does not provide for │ │ │ │ Rationale: the confidentiality and integrity of user passwords or the remote session. Removing the │ │ │ │ ypserv package decreases the risk of the accidental (or intentional) activation of NIS or │ │ │ │ NIS+ services. │ │ │ │ @@ -23271,26 +23271,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -23319,14 +23307,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Rlogin, Rsh, and Rexec   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Berkeley r-commands are legacy services which allow cleartext remote access and have an │ │ │ │ insecure trust model. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh-server package can be removed with the following command: │ │ │ │ $ apt-get remove rsh-server │ │ │ │ The rsh-server service provides unencrypted remote access service which does not provide │ │ │ │ @@ -23354,26 +23354,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -23401,14 +23389,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh package contains the client commands for the rsh services │ │ │ │ These legacy clients contain numerous security exposures and have been replaced with the │ │ │ │ more secure SSH package. Even if the server is removed, it is best to ensure the clients │ │ │ │ Rationale: are also removed to prevent users from inadvertently attempting to use these commands and │ │ │ │ therefore exposing their credentials. Note that removing the rsh package removes the │ │ │ │ clients for rsh,rcp, and rlogin. │ │ │ │ @@ -23416,26 +23416,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -23460,14 +23448,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Chat/Messaging Services   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The talk software makes it possible for users to send and receive messages across systems │ │ │ │ through a terminal session. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk-server package can be removed with the following command: │ │ │ │ $ apt-get remove talk-server │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -23475,26 +23475,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -23518,14 +23506,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk package contains the client program for the Internet talk protocol, which allows the user │ │ │ │ to chat with other users on different systems. Talk is a communication program which copies lines │ │ │ │ from one terminal to the terminal of another user. The talk package can be removed with the │ │ │ │ following command: │ │ │ │ $ apt-get remove talk │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -23533,26 +23533,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -23576,14 +23564,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Telnet   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The telnet protocol does not provide confidentiality or integrity for information transmitted │ │ │ │ on the network. This includes authentication information such as passwords. Organizations which use │ │ │ │ telnet should be actively working to migrate to a more secure protocol. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tteellnneett--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet-server package can be removed with the following command: │ │ │ │ $ apt-get remove telnet-server │ │ │ │ @@ -23617,26 +23617,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -23664,39 +23652,39 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee tteellnneett CClliieennttss ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet client allows users to start connections to other systems via the telnet protocol. │ │ │ │ The telnet protocol is insecure and unencrypted. The use of an unencrypted transmission │ │ │ │ Rationale: medium could allow an unauthorized user to steal credentials. The ssh package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -23721,14 +23709,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   TFTP Server   Group contains 2 rules │ │ │ │ _[_r_e_f_]   TFTP is a lightweight version of the FTP protocol which has traditionally been used to │ │ │ │ configure networking equipment. However, TFTP provides little security, and modern versions of │ │ │ │ networking operating systems frequently support configuration via SSH or other more secure protocols. │ │ │ │ A TFTP server should be run only if no more secure method of supporting existing equipment can be │ │ │ │ found. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttffttpp--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ @@ -23758,26 +23758,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -23804,39 +23792,39 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee ttffttpp DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Trivial File Transfer Protocol (TFTP) is a simple file transfer protocol, typically used to │ │ │ │ automatically transfer configuration or boot files between systems. TFTP does not support │ │ │ │ authentication and can be easily hacked. The package tftp is a client program that allows for │ │ │ │ connections to a tftp server. │ │ │ │ Rationale: It is recommended that TFTP be removed, unless there is a specific need for TFTP (such as │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -23860,14 +23848,26 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 10 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file transfer. SSH provides │ │ │ │ confidentiality and integrity for data exchanged between two systems, as well as server │ │ │ │ authentication, through the use of public key cryptography. The implementation included with the │ │ │ │ system is called OpenSSH, and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM package openssh-server. │ │ │ │ Group   Configure OpenSSH Server if Necessary   Group contains 1 rule │ │ │ │ @@ -24611,23 +24611,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -24711,14 +24702,23 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  VVeerriiffyy PPeerrmmiissssiioonnss oonn SSSSHH SSeerrvveerr PPuubblliicc **..ppuubb KKeeyy FFiilleess ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ To properly set the permissions of /etc/ssh/*.pub, run the command: │ │ │ │ $ sudo chmod 0644 /etc/ssh/*.pub │ │ │ │ Warning:  Remediation is not possible at bootable container build time because SSH host keys are │ │ │ │ generated post-deployment. │ │ │ │ Rationale: If a public host key file is modified by an unauthorized user, the SSH service may be │ │ │ │ compromised. │ │ │ │ @@ -24738,23 +24738,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -24833,14 +24824,23 @@ │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex │ │ │ │ '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   System Accounting with auditd   Group contains 2 groups and 3 rules │ │ │ │ _[_r_e_f_]   The audit service provides substantial capabilities for recording system activities. By │ │ │ │ default, the service audits about SELinux AVC denials and certain types of security-relevant events │ │ │ │ such as system logins, account modifications, and authentication events performed by programs such as │ │ │ │ sudo. Under its default configuration, auditd has modest disk space requirements, and should not │ │ │ │ noticeably impact system performance. │ │ │ │ │ │ │ │ @@ -25330,31 +25330,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -25409,14 +25392,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing System, as it is │ │ │ │ responsible for writing audit records to disk. The auditd service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be difficult to establish, │ │ │ │ correlate, and investigate the events leading up to an outage or attack. Ensuring the │ │ │ │ @@ -25466,31 +25466,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -25556,11 +25539,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_minimal.html │ │ │ @@ -22804,181 +22804,181 @@ │ │ │ 00059130: 6574 3d22 2369 646d 3433 3730 2220 7461 et="#idm4370" ta │ │ │ 00059140: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00059150: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00059160: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 00059170: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 00059180: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 00059190: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -000591a0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -000591b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00059210: 6e61 6d65 203d 2022 6c69 6270 616d 2d70  name = "libpam-p
│ │ │ -00059220: 7771 7561 6c69 7479 220a 7665 7273 696f  wquality".versio
│ │ │ -00059230: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -00059240: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ -000592f0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00059300: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00059310: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00059390: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000593a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000593c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000593e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000593f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00059430: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00059440: 6520 696e 7374 616c 6c5f 6c69 6270 616d e install_libpam │ │ │ -00059450: 2d70 7771 7561 6c69 7479 0a0a 636c 6173 -pwquality..clas │ │ │ -00059460: 7320 696e 7374 616c 6c5f 6c69 6270 616d s install_libpam │ │ │ -00059470: 2d70 7771 7561 6c69 7479 207b 0a20 2070 -pwquality {. p │ │ │ -00059480: 6163 6b61 6765 207b 2027 6c69 6270 616d ackage { 'libpam │ │ │ -00059490: 2d70 7771 7561 6c69 7479 273a 0a20 2020 -pwquality':. │ │ │ -000594a0: 2065 6e73 7572 6520 3d26 6774 3b20 2769 ensure => 'i │ │ │ -000594b0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d nstalled',. }.} │ │ │ -000594c0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .Remediation A │ │ │ -00059580: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00059590: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00059620: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00059640: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00059650: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00059660: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00059670: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00059690: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -000596d0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -000596e0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -000596f0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00059700: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -00059710: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00059720: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00059730: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00059740: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00059750: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -00059760: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00059770: 6564 0a20 202d 2070 6163 6b61 6765 5f70  ed.  - package_p
│ │ │ -00059780: 616d 5f70 7771 7561 6c69 7479 5f69 6e73  am_pwquality_ins
│ │ │ -00059790: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -000597a0: 456e 7375 7265 206c 6962 7061 6d2d 7077  Ensure libpam-pw
│ │ │ -000597b0: 7175 616c 6974 7920 6973 2069 6e73 7461  quality is insta
│ │ │ -000597c0: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ -000597d0: 2020 2020 6e61 6d65 3a20 6c69 6270 616d      name: libpam
│ │ │ -000597e0: 2d70 7771 7561 6c69 7479 0a20 2020 2073  -pwquality.    s
│ │ │ -000597f0: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00059800: 7768 656e 3a20 2722 6c69 6270 616d 2d72  when: '"libpam-r
│ │ │ -00059810: 756e 7469 6d65 2220 696e 2061 6e73 6962  untime" in ansib
│ │ │ -00059820: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -00059830: 7327 0a20 2074 6167 733a 0a20 202d 2065  s'.  tags:.  - e
│ │ │ -00059840: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00059850: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00059860: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00059870: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00059880: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00059890: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000598a0: 2d20 7061 636b 6167 655f 7061 6d5f 7077  - package_pam_pw
│ │ │ -000598b0: 7175 616c 6974 795f 696e 7374 616c 6c65  quality_installe
│ │ │ -000598c0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -000598d0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00059980: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -00059990: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00059a10: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00059a30: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00059a80: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -00059ab0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -00059ad0: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -00059ae0: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -00059af0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -00059b00: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -00059b10: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -00059b20: 5374 6174 7573 2d53 7461 7475 737d 5c6e  Status-Status}\n
│ │ │ -00059b30: 2720 276c 6962 7061 6d2d 7275 6e74 696d  ' 'libpam-runtim
│ │ │ -00059b40: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -00059b50: 6c20 7c20 6772 6570 202d 7120 275e 696e  l | grep -q '^in
│ │ │ -00059b60: 7374 616c 6c65 6427 3b20 7468 656e 0a0a  stalled'; then..
│ │ │ -00059b70: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00059b80: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -00059b90: 7074 2d67 6574 2069 6e73 7461 6c6c 202d  pt-get install -
│ │ │ -00059ba0: 7920 226c 6962 7061 6d2d 7077 7175 616c  y "libpam-pwqual
│ │ │ -00059bb0: 6974 7922 0a0a 656c 7365 0a20 2020 2026  ity"..else.    &
│ │ │ -00059bc0: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ -00059bd0: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ -00059be0: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ -00059bf0: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ -00059c00: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.

< │ │ │ +00059230: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +00059270: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
Complexity:< │ │ │ -00059a20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00059a40: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00059a90: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -00059aa0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexit │ │ │ +00059240: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00059260: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +00059290: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +000592b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +000592e0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +000592f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00059300: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00059310: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00059320: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00059330: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00059340: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00059350: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00059360: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00059370: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00059380: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00059390: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +000593a0: 7061 6d5f 7077 7175 616c 6974 795f 696e  pam_pwquality_in
│ │ │ +000593b0: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +000593c0: 2045 6e73 7572 6520 6c69 6270 616d 2d70   Ensure libpam-p
│ │ │ +000593d0: 7771 7561 6c69 7479 2069 7320 696e 7374  wquality is inst
│ │ │ +000593e0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +000593f0: 0a20 2020 206e 616d 653a 206c 6962 7061  .    name: libpa
│ │ │ +00059400: 6d2d 7077 7175 616c 6974 790a 2020 2020  m-pwquality.    
│ │ │ +00059410: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00059420: 2077 6865 6e3a 2027 226c 6962 7061 6d2d   when: '"libpam-
│ │ │ +00059430: 7275 6e74 696d 6522 2069 6e20 616e 7369  runtime" in ansi
│ │ │ +00059440: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00059450: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00059460: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00059470: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00059480: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00059490: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +000594a0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000594b0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000594c0: 202d 2070 6163 6b61 6765 5f70 616d 5f70   - package_pam_p
│ │ │ +000594d0: 7771 7561 6c69 7479 5f69 6e73 7461 6c6c  wquality_install
│ │ │ +000594e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +000594f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +000595a0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +000595b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00059640: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00059660: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00059680: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000596b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000596c0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +000596d0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
# Remediation
│ │ │ +000596f0: 2069 7320 6170 706c 6963 6162 6c65 206f   is applicable o
│ │ │ +00059700: 6e6c 7920 696e 2063 6572 7461 696e 2070  nly in certain p
│ │ │ +00059710: 6c61 7466 6f72 6d73 0a69 6620 6470 6b67  latforms.if dpkg
│ │ │ +00059720: 2d71 7565 7279 202d 2d73 686f 7720 2d2d  -query --show --
│ │ │ +00059730: 7368 6f77 666f 726d 6174 3d27 247b 6462  showformat='${db
│ │ │ +00059740: 3a53 7461 7475 732d 5374 6174 7573 7d5c  :Status-Status}\
│ │ │ +00059750: 6e27 2027 6c69 6270 616d 2d72 756e 7469  n' 'libpam-runti
│ │ │ +00059760: 6d65 2720 3226 6774 3b2f 6465 762f 6e75  me' 2>/dev/nu
│ │ │ +00059770: 6c6c 207c 2067 7265 7020 2d71 2027 5e69  ll | grep -q '^i
│ │ │ +00059780: 6e73 7461 6c6c 6564 273b 2074 6865 6e0a  nstalled'; then.
│ │ │ +00059790: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +000597a0: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +000597b0: 6170 742d 6765 7420 696e 7374 616c 6c20  apt-get install 
│ │ │ +000597c0: 2d79 2022 6c69 6270 616d 2d70 7771 7561  -y "libpam-pwqua
│ │ │ +000597d0: 6c69 7479 220a 0a65 6c73 650a 2020 2020  lity"..else.    
│ │ │ +000597e0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +000597f0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +00059800: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +00059810: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +00059820: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediati │ │ │ +000598e0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +000598f0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +00059900: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +00059940: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +00059950: 5d5d 0a6e 616d 6520 3d20 226c 6962 7061  ]].name = "libpa
│ │ │ +00059960: 6d2d 7077 7175 616c 6974 7922 0a76 6572  m-pwquality".ver
│ │ │ +00059970: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ +00059a30: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00059a40: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00059a50: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00059ae0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00059af0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00059b40: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00059b80: 6c75 6465 2069 6e73 7461 6c6c 5f6c 6962  lude install_lib
│ │ │ +00059b90: 7061 6d2d 7077 7175 616c 6974 790a 0a63  pam-pwquality..c
│ │ │ +00059ba0: 6c61 7373 2069 6e73 7461 6c6c 5f6c 6962  lass install_lib
│ │ │ +00059bb0: 7061 6d2d 7077 7175 616c 6974 7920 7b0a  pam-pwquality {.
│ │ │ +00059bc0: 2020 7061 636b 6167 6520 7b20 276c 6962    package { 'lib
│ │ │ +00059bd0: 7061 6d2d 7077 7175 616c 6974 7927 3a0a  pam-pwquality':.
│ │ │ +00059be0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00059bf0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ +00059c00: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00059c30: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Rem │ │ │ -00067890: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000678a0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000678b0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ +00059ad0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00059b00: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00059b10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00059b50: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00059b60: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -00067940: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -000679e0: 6e63 6c75 6465 2072 656d 6f76 655f 6468  nclude remove_dh
│ │ │ -000679f0: 6370 0a0a 636c 6173 7320 7265 6d6f 7665  cp..class remove
│ │ │ -00067a00: 5f64 6863 7020 7b0a 2020 7061 636b 6167  _dhcp {.  packag
│ │ │ -00067a10: 6520 7b20 2764 6863 7027 3a0a 2020 2020  e { 'dhcp':.    
│ │ │ -00067a20: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -00067a30: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -00067a50: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00067af0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -00067b00: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -00067b10: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00067930: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00067960: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00067970: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000679b0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -000679c0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00067b90: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00067bb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00067c00: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00067c30: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00067ba0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00067bc0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00067c10: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00067c20: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -00067c50: 6520 6468 6370 2069 7320 7265 6d6f 7665  e dhcp is remove
│ │ │ -00067c60: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00067c70: 206e 616d 653a 2064 6863 700a 2020 2020   name: dhcp.    
│ │ │ -00067c80: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00067c90: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00067ca0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00067cb0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00067cc0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -00067cd0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -00067ce0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00067cf0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00067d00: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ -00067d10: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00067d20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00067d30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00067d40: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -00067d50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00067d60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00067d70: 6167 655f 6468 6370 5f72 656d 6f76 6564  age_dhcp_removed
│ │ │ -00067d80: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00067e40: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -00067e50: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00067ee0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00067f00: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00067f20: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00067f50: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00067f60: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00067f90: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00067fa0: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00067fb0: 6f76 6520 6468 6370 0a23 0920 2020 6672  ove dhcp.#.   fr
│ │ │ -00067fc0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ -00067fd0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ -00067fe0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ -00067ff0: 7468 6174 2064 6570 656e 6420 6f6e 2064  that depend on d
│ │ │ -00068000: 6863 702e 2045 7865 6375 7465 2074 6869  hcp. Execute thi
│ │ │ -00068010: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ -00068020: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ -00068030: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ -00068040: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ -00068050: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ -00068060: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -00068070: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ -00068080: 202d 7920 2264 6863 7022 0a3c 2f63 6f64   -y "dhcp".
│ │ │ +000678b0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
< │ │ │ +00067980: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00067990: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +000679e0: 2d20 6e61 6d65 3a20 456e 7375 7265 2064  - name: Ensure d
│ │ │ +000679f0: 6863 7020 6973 2072 656d 6f76 6564 0a20  hcp is removed. 
│ │ │ +00067a00: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00067a10: 6d65 3a20 6468 6370 0a20 2020 2073 7461  me: dhcp.    sta
│ │ │ +00067a20: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00067a30: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00067a40: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +00067a50: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00067a60: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00067a70: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ +00067a80: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +00067a90: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ +00067aa0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +00067ab0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00067ac0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00067ad0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00067ae0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00067af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00067b00: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00067b10: 5f64 6863 705f 7265 6d6f 7665 640a 3c2f  _dhcp_removed.
Remediation She │ │ │ +00067be0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:low
Disrup │ │ │ +00067960: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00067970: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000679b0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +000679c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +00067cc0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00067cd0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00067d30: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00067d40: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00067d50: 2064 6863 700a 2309 2020 2066 726f 6d20   dhcp.#.   from 
│ │ │ +00067d60: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ +00067d70: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ +00067d80: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ +00067d90: 7420 6465 7065 6e64 206f 6e20 6468 6370  t depend on dhcp
│ │ │ +00067da0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00067db0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00067dc0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00067dd0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00067de0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00067df0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00067e00: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00067e10: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00067e20: 2022 6468 6370 220a 3c2f 636f 6465 3e3c   "dhcp".<
│ │ │ +00067e30: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00067ee0: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00067ef0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disru │ │ │ +00067ca0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00067cb0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00067cf0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00067d00: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00067fa0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00067ff0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00068030: 6c75 6465 2072 656d 6f76 655f 6468 6370  lude remove_dhcp
│ │ │ +00068040: 0a0a 636c 6173 7320 7265 6d6f 7665 5f64  ..class remove_d
│ │ │ +00068050: 6863 7020 7b0a 2020 7061 636b 6167 6520  hcp {.  package 
│ │ │ +00068060: 7b20 2764 6863 7027 3a0a 2020 2020 656e  { 'dhcp':.    en
│ │ │ +00068070: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +00068080: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Co │ │ │ +00067f80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00067fb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00067fd0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00067fe0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00068000: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00068010: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Reme │ │ │ -00068860: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00068870: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00068910: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00068920: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00068970: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -000689b0: 636c 7564 6520 7265 6d6f 7665 5f6b 6561  clude remove_kea
│ │ │ -000689c0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6b  ..class remove_k
│ │ │ -000689d0: 6561 207b 0a20 2070 6163 6b61 6765 207b  ea {.  package {
│ │ │ -000689e0: 2027 6b65 6127 3a0a 2020 2020 656e 7375   'kea':.    ensu
│ │ │ -000689f0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00068a00: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00068a10: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00068ac0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00068ad0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00068ae0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ -00068900: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00068930: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00068940: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00068980: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00068990: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00068b70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00068c10: 206e 616d 653a 2045 6e73 7572 6520 6b65   name: Ensure ke
│ │ │ -00068c20: 6120 6973 2072 656d 6f76 6564 0a20 2070  a is removed.  p
│ │ │ -00068c30: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00068c40: 3a20 6b65 610a 2020 2020 7374 6174 653a  : kea.    state:
│ │ │ -00068c50: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00068c60: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00068c70: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00068c80: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00068c90: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00068ca0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00068cb0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00068cc0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00068cd0: 6b65 615f 7265 6d6f 7665 640a 3c2f 636f  kea_removed.
< │ │ │ -00068cf0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00068d00: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00068d10: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00068d20: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00068d30: 646d 3230 3035 3922 2074 6162 696e 6465 dm20059" tabinde │ │ │ -00068d40: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00068d50: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00068d60: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00068d70: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00068d80: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00068d90: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -00068da0: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -00068db0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00068b60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00068b90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00068ba0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00068be0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00068bf0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00068e40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -00068ee0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -00068ef0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -00068f00: 7074 2077 696c 6c20 7265 6d6f 7665 206b  pt will remove k
│ │ │ -00068f10: 6561 0a23 0920 2020 6672 6f6d 2074 6865  ea.#.   from the
│ │ │ -00068f20: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -00068f30: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -00068f40: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -00068f50: 6570 656e 6420 6f6e 206b 6561 2e20 4578  epend on kea. Ex
│ │ │ -00068f60: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -00068f70: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -00068f80: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -00068f90: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -00068fa0: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -00068fb0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -00068fc0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -00068fd0: 6574 2072 656d 6f76 6520 2d79 2022 6b65  et remove -y "ke
│ │ │ -00068fe0: 6122 0a3c 2f63 6f64 653e 3c2f 7072 653e  a".
│ │ │ +00068860: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ +00068870: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00068880: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00068e30: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00068e60: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00068e70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00068eb0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00068ec0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00068910: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +000689b0: 206e 616d 653a 2045 6e73 7572 6520 6b65   name: Ensure ke
│ │ │ +000689c0: 6120 6973 2072 656d 6f76 6564 0a20 2070  a is removed.  p
│ │ │ +000689d0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +000689e0: 3a20 6b65 610a 2020 2020 7374 6174 653a  : kea.    state:
│ │ │ +000689f0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00068a00: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00068a10: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00068a20: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00068a30: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00068a40: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00068a50: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00068a60: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00068a70: 6b65 615f 7265 6d6f 7665 640a 3c2f 636f  kea_removed.
< │ │ │ +00068a90: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00068aa0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00068ab0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00068ac0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00068ad0: 646d 3230 3035 3822 2074 6162 696e 6465 dm20058" tabinde │ │ │ +00068ae0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00068af0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00068b00: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00068b10: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00068b20: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00068b30: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +00068b40: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +00068b50: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00068900: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00068930: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00068940: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00068980: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +00068990: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00068be0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ +00068c80: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ +00068c90: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ +00068ca0: 7074 2077 696c 6c20 7265 6d6f 7665 206b  pt will remove k
│ │ │ +00068cb0: 6561 0a23 0920 2020 6672 6f6d 2074 6865  ea.#.   from the
│ │ │ +00068cc0: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00068cd0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00068ce0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00068cf0: 6570 656e 6420 6f6e 206b 6561 2e20 4578  epend on kea. Ex
│ │ │ +00068d00: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +00068d10: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +00068d20: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +00068d30: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +00068d40: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +00068d50: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +00068d60: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +00068d70: 6574 2072 656d 6f76 6520 2d79 2022 6b65  et remove -y "ke
│ │ │ +00068d80: 6122 0a3c 2f63 6f64 653e 3c2f 7072 653e  a".
│ │ │ +00068d90: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +00068e40: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00068e50: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00068e90: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00068ea0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00068eb0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00068ec0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00068ed0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00068f60: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +00068f70: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
│ │ │ +00068bd0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00068c00: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00068c10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00068c50: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +00068c60: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complex │ │ │ +00068ee0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00068ef0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00068f30: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00068f40: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ +00068f90: 7265 6d6f 7665 5f6b 6561 0a0a 636c 6173 remove_kea..clas │ │ │ +00068fa0: 7320 7265 6d6f 7665 5f6b 6561 207b 0a20 s remove_kea {. │ │ │ +00068fb0: 2070 6163 6b61 6765 207b 2027 6b65 6127 package { 'kea' │ │ │ +00068fc0: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ +00068fd0: 743b 2027 7075 7267 6564 272c 0a20 207d t; 'purged',. } │ │ │ +00068fe0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}.
│ │ │ 00068ff0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 00069020: 3c74 7220 6461 7461 2d74 742d 6964 3d22 │ │ │ -0006a760: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0006a770: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0006a800: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006a820: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006a870: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0006a8a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -0006a8c0: 5f73 656e 646d 6169 6c0a 0a63 6c61 7373  _sendmail..class
│ │ │ -0006a8d0: 2072 656d 6f76 655f 7365 6e64 6d61 696c   remove_sendmail
│ │ │ -0006a8e0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0006a8f0: 7365 6e64 6d61 696c 273a 0a20 2020 2065  sendmail':.    e
│ │ │ -0006a900: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0006a910: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0006a930: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0006a940: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0006a950: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0006a960: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0006a970: 646d 3230 3231 3722 2074 6162 696e 6465 dm20217" tabinde │ │ │ -0006a980: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0006a990: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0006a9a0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0006a9b0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0006a9c0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0006a9d0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0006a9e0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disr │ │ │ -0006a830: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006a840: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006a880: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0006a890: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -0006aa70: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006aa90: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006aae0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0006ab10: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -0006ab30: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -0006ab40: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -0006ab50: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -0006ab60: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -0006ab70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0006ab80: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0006ab90: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0006aba0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0006abb0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -0006abc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0006abd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0006abe0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0006abf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0006ac00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0006ac10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0006ac20: 636b 6167 655f 7365 6e64 6d61 696c 5f72  ckage_sendmail_r
│ │ │ -0006ac30: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20  emoved..- name: 
│ │ │ -0006ac40: 456e 7375 7265 2073 656e 646d 6169 6c20  Ensure sendmail 
│ │ │ -0006ac50: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -0006ac60: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0006ac70: 7365 6e64 6d61 696c 0a20 2020 2073 7461  sendmail.    sta
│ │ │ -0006ac80: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ -0006ac90: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0006aca0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0006acb0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0006acc0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0006acd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -0006ace0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -0006acf0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -0006ad00: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -0006ad10: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -0006ad20: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0006ad30: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0006ad40: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0006ad50: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0006ad60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0006ad70: 2020 2d20 7061 636b 6167 655f 7365 6e64    - package_send
│ │ │ -0006ad80: 6d61 696c 5f72 656d 6f76 6564 0a3c 2f63  mail_removed.
│ │ │ -0006ada0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0006ae40: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -0006ae50: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -0006ae60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -0006aaa0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006aab0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006aaf0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0006ab00: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -0006af30: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006af40: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0006af90: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ -0006afa0: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ -0006afb0: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ -0006afc0: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ -0006afd0: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ -0006afe0: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ -0006aff0: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ -0006b000: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ -0006b010: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ -0006b020: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ -0006b030: 2074 6865 6e0a 0a23 2043 4155 5449 4f4e   then..# CAUTION
│ │ │ -0006b040: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ -0006b050: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ -0006b060: 656d 6f76 6520 7365 6e64 6d61 696c 0a23  emove sendmail.#
│ │ │ -0006b070: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -0006b080: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -0006b090: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -0006b0a0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -0006b0b0: 6420 6f6e 2073 656e 646d 6169 6c2e 2045  d on sendmail. E
│ │ │ -0006b0c0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -0006b0d0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -0006b0e0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -0006b0f0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -0006b100: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -0006b110: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -0006b120: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -0006b130: 6765 7420 7265 6d6f 7665 202d 7920 2273  get remove -y "s
│ │ │ -0006b140: 656e 646d 6169 6c22 0a0a 656c 7365 0a20  endmail"..else. 
│ │ │ -0006b150: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ -0006b160: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ -0006b170: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ -0006b180: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ -0006b190: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +0006a760: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +0006a770: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +0006a780: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
Complexity:low
Disrup │ │ │ -0006af10: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006af20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006af60: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0006af70: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +0006a800: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0006a820: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0006a870: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0006a8a0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0006a810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0006a830: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0006a880: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0006a890: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Gathe
│ │ │ +0006a8c0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0006a8d0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0006a8e0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0006a8f0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0006a900: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0006a910: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0006a920: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +0006a930: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0006a940: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +0006a950: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0006a960: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0006a970: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0006a980: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0006a990: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0006a9a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0006a9b0: 6163 6b61 6765 5f73 656e 646d 6169 6c5f  ackage_sendmail_
│ │ │ +0006a9c0: 7265 6d6f 7665 640a 0a2d 206e 616d 653a  removed..- name:
│ │ │ +0006a9d0: 2045 6e73 7572 6520 7365 6e64 6d61 696c   Ensure sendmail
│ │ │ +0006a9e0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +0006a9f0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0006aa00: 2073 656e 646d 6169 6c0a 2020 2020 7374   sendmail.    st
│ │ │ +0006aa10: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ +0006aa20: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +0006aa30: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0006aa40: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +0006aa50: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0006aa60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0006aa70: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006aa80: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +0006aa90: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +0006aaa0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +0006aab0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0006aac0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0006aad0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0006aae0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0006aaf0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0006ab00: 0a20 202d 2070 6163 6b61 6765 5f73 656e  .  - package_sen
│ │ │ +0006ab10: 646d 6169 6c5f 7265 6d6f 7665 640a 3c2f  dmail_removed.
Remediation She │ │ │ +0006abe0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ +0006acc0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0006acd0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
# Remediation i
│ │ │ +0006ad30: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +0006ad40: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +0006ad50: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +0006ad60: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +0006ad70: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +0006ad80: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +0006ad90: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +0006ada0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +0006adb0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +0006adc0: 3b20 7468 656e 0a0a 2320 4341 5554 494f  ; then..# CAUTIO
│ │ │ +0006add0: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +0006ade0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +0006adf0: 7265 6d6f 7665 2073 656e 646d 6169 6c0a  remove sendmail.
│ │ │ +0006ae00: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +0006ae10: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +0006ae20: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +0006ae30: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +0006ae40: 6e64 206f 6e20 7365 6e64 6d61 696c 2e20  nd on sendmail. 
│ │ │ +0006ae50: 4578 6563 7574 6520 7468 6973 0a23 0920  Execute this.#. 
│ │ │ +0006ae60: 2020 7265 6d65 6469 6174 696f 6e20 4146    remediation AF
│ │ │ +0006ae70: 5445 5220 7465 7374 696e 6720 6f6e 2061  TER testing on a
│ │ │ +0006ae80: 206e 6f6e 2d70 726f 6475 6374 696f 6e0a   non-production.
│ │ │ +0006ae90: 2309 2020 2073 7973 7465 6d21 0a0a 4445  #.   system!..DE
│ │ │ +0006aea0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +0006aeb0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +0006aec0: 2d67 6574 2072 656d 6f76 6520 2d79 2022  -get remove -y "
│ │ │ +0006aed0: 7365 6e64 6d61 696c 220a 0a65 6c73 650a  sendmail"..else.
│ │ │ +0006aee0: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ +0006aef0: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ +0006af00: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ +0006af10: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ +0006af20: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0006af30: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0006afe0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0006aff0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disru │ │ │ +0006aca0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0006acb0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0006acf0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0006ad00: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +0006b090: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0006b0a0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0006b0f0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +0006b130: 636c 7564 6520 7265 6d6f 7665 5f73 656e  clude remove_sen
│ │ │ +0006b140: 646d 6169 6c0a 0a63 6c61 7373 2072 656d  dmail..class rem
│ │ │ +0006b150: 6f76 655f 7365 6e64 6d61 696c 207b 0a20  ove_sendmail {. 
│ │ │ +0006b160: 2070 6163 6b61 6765 207b 2027 7365 6e64   package { 'send
│ │ │ +0006b170: 6d61 696c 273a 0a20 2020 2065 6e73 7572  mail':.    ensur
│ │ │ +0006b180: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0006b190: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0006b1a0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
C │ │ │ +0006b080: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0006b0b0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0006b0c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0006b100: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +0006b110: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ 0006b1d0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Re │ │ │ -0006cc30: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0006cc40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0006cc50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0006cd20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006cd30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0006cd80: 696e 636c 7564 6520 7265 6d6f 7665 5f78  include remove_x
│ │ │ -0006cd90: 696e 6574 640a 0a63 6c61 7373 2072 656d  inetd..class rem
│ │ │ -0006cda0: 6f76 655f 7869 6e65 7464 207b 0a20 2070  ove_xinetd {.  p
│ │ │ -0006cdb0: 6163 6b61 6765 207b 2027 7869 6e65 7464  ackage { 'xinetd
│ │ │ -0006cdc0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0006cdd0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0006cde0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0006cea0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0006ceb0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
Complexity:low
Disrup │ │ │ -0006cd00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006cd10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006cd50: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0006cd60: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0006cf60: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006cf80: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006cfb0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006cf40: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006cf50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006cf70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006cf90: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006cfa0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0006cfe0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0006cff0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -0006d000: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -0006d010: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -0006d020: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -0006d030: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -0006d040: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -0006d050: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -0006d060: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ -0006d070: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ -0006d080: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -0006d090: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -0006d0a0: 322e 340a 2020 2d20 6469 7361 626c 655f 2.4. - disable_ │ │ │ -0006d0b0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -0006d0c0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -0006d0d0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -0006d0e0: 202d 206c 6f77 5f73 6576 6572 6974 790a - low_severity. │ │ │ -0006d0f0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0006d100: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -0006d110: 5f78 696e 6574 645f 7265 6d6f 7665 640a _xinetd_removed. │ │ │ -0006d120: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -0006d130: 7869 6e65 7464 2069 7320 7265 6d6f 7665 xinetd is remove │ │ │ -0006d140: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -0006d150: 206e 616d 653a 2078 696e 6574 640a 2020 name: xinetd. │ │ │ -0006d160: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ -0006d170: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006d180: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006d190: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006d1a0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006d1b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006d1c0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0006d1d0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ -0006d1e0: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ -0006d1f0: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006d200: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006d210: 2d32 2e32 2e34 0a20 202d 2064 6973 6162 -2.2.4. - disab │ │ │ -0006d220: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -0006d230: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -0006d240: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -0006d250: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269 n. - low_severi │ │ │ -0006d260: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -0006d270: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ -0006d280: 6167 655f 7869 6e65 7464 5f72 656d 6f76 age_xinetd_remov │ │ │ -0006d290: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ -0006d2a0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0006d350: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -0006d360: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0006d3e0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0006d3f0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0006d410: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0006d420: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0006d440: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0006d460: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -0006d490: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ -0006d4a0: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ -0006d4b0: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ -0006d4c0: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ -0006d4d0: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ -0006d4e0: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ -0006d4f0: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ -0006d500: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ -0006d510: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ -0006d520: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ -0006d530: 616c 6c65 643b 2074 6865 6e0a 0a23 2043  alled; then..# C
│ │ │ -0006d540: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ -0006d550: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ -0006d560: 7769 6c6c 2072 656d 6f76 6520 7869 6e65  will remove xine
│ │ │ -0006d570: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -0006d580: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -0006d590: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -0006d5a0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -0006d5b0: 6570 656e 6420 6f6e 2078 696e 6574 642e  epend on xinetd.
│ │ │ -0006d5c0: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -0006d5d0: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -0006d5e0: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -0006d5f0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -0006d600: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -0006d610: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -0006d620: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -0006d630: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -0006d640: 2278 696e 6574 6422 0a0a 656c 7365 0a20  "xinetd"..else. 
│ │ │ -0006d650: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ -0006d660: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ -0006d670: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ -0006d680: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ -0006d690: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +0006cc30: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +0006cc40: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +0006cd20: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0006cd30: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Gather 
│ │ │ +0006cd90: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0006cda0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0006cdb0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0006cdc0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0006cdd0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006cde0: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0006cdf0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +0006ce00: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006ce10: 3728 6229 0a20 202d 2050 4349 2d44 5353  7(b).  - PCI-DSS
│ │ │ +0006ce20: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +0006ce30: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +0006ce40: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0006ce50: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0006ce60: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0006ce70: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +0006ce80: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0006ce90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0006cea0: 7061 636b 6167 655f 7869 6e65 7464 5f72  package_xinetd_r
│ │ │ +0006ceb0: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20  emoved..- name: 
│ │ │ +0006cec0: 456e 7375 7265 2078 696e 6574 6420 6973  Ensure xinetd is
│ │ │ +0006ced0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +0006cee0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7869  ge:.    name: xi
│ │ │ +0006cef0: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ +0006cf00: 6162 7365 6e74 0a20 2077 6865 6e3a 2027  absent.  when: '
│ │ │ +0006cf10: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +0006cf20: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +0006cf30: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +0006cf40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0006cf50: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +0006cf60: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +0006cf70: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0006cf80: 434d 2d37 2862 290a 2020 2d20 5043 492d  CM-7(b).  - PCI-
│ │ │ +0006cf90: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0006cfa0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +0006cfb0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0006cfc0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0006cfd0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0006cfe0: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ +0006cff0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0006d000: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0006d010: 202d 2070 6163 6b61 6765 5f78 696e 6574   - package_xinet
│ │ │ +0006d020: 645f 7265 6d6f 7665 640a 3c2f 636f 6465  d_removed.
Rem │ │ │ +0006d0e0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +0006d0f0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low
Disru │ │ │ +0006cd00: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0006cd10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0006cd50: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0006cd60: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +0006d1a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0006d1f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
# R
│ │ │ +0006d230: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ +0006d240: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ +0006d250: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ +0006d260: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ +0006d270: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ +0006d280: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ +0006d290: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ +0006d2a0: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ +0006d2b0: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ +0006d2c0: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ +0006d2d0: 656e 0a0a 2320 4341 5554 494f 4e3a 2054  en..# CAUTION: T
│ │ │ +0006d2e0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +0006d2f0: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +0006d300: 7665 2078 696e 6574 640a 2309 2020 2066  ve xinetd.#.   f
│ │ │ +0006d310: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +0006d320: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +0006d330: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +0006d340: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +0006d350: 7869 6e65 7464 2e20 4578 6563 7574 6520  xinetd. Execute 
│ │ │ +0006d360: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ +0006d370: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ +0006d380: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ +0006d390: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ +0006d3a0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ +0006d3b0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +0006d3c0: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ +0006d3d0: 6f76 6520 2d79 2022 7869 6e65 7464 220a  ove -y "xinetd".
│ │ │ +0006d3e0: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ +0006d3f0: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ +0006d400: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ +0006d410: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ +0006d420: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +0006d430: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0006d4f0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0006d500: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +0006d5d0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ +0006d180: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0006d1b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0006d1d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0006d1e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0006d200: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0006d210: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +0006d590: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0006d5b0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0006d600: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0006d610: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0006d640: 7665 5f78 696e 6574 640a 0a63 6c61 7373  ve_xinetd..class
│ │ │ +0006d650: 2072 656d 6f76 655f 7869 6e65 7464 207b   remove_xinetd {
│ │ │ +0006d660: 0a20 2070 6163 6b61 6765 207b 2027 7869  .  package { 'xi
│ │ │ +0006d670: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +0006d680: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0006d690: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0006d6a0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 0006d6d0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Re │ │ │ -0006e5a0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0006e5b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0006e5c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0006e690: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006e6a0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0006e6f0: 696e 636c 7564 6520 7265 6d6f 7665 5f79  include remove_y
│ │ │ -0006e700: 7062 696e 642d 6d74 0a0a 636c 6173 7320  pbind-mt..class 
│ │ │ -0006e710: 7265 6d6f 7665 5f79 7062 696e 642d 6d74  remove_ypbind-mt
│ │ │ -0006e720: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0006e730: 7970 6269 6e64 2d6d 7427 3a0a 2020 2020  ypbind-mt':.    
│ │ │ -0006e740: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -0006e750: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -0006e770: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0006e810: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -0006e820: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -0006e830: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ -0006e670: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006e680: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006e6c0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0006e6d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0006e8b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0006e8d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0006e920: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -0006e950: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -0006e8c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0006e8e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0006e930: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -0006e940: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -0006e970: 6520 7970 6269 6e64 2d6d 7420 6973 2072  e ypbind-mt is r
│ │ │ -0006e980: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -0006e990: 3a0a 2020 2020 6e61 6d65 3a20 7970 6269  :.    name: ypbi
│ │ │ -0006e9a0: 6e64 2d6d 740a 2020 2020 7374 6174 653a  nd-mt.    state:
│ │ │ -0006e9b0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0006e9c0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -0006e9d0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -0006e9e0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -0006e9f0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0006ea00: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0006ea10: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0006ea20: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0006ea30: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -0006ea40: 655f 7970 6269 6e64 5f72 656d 6f76 6564  e_ypbind_removed
│ │ │ -0006ea50: 0a20 202d 2075 6e6b 6e6f 776e 5f73 6576  .  - unknown_sev
│ │ │ -0006ea60: 6572 6974 790a 3c2f 636f 6465 3e3c 2f70  erity.

Remedia │ │ │ -0006eb20: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -0006eb30: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0006eb70: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0006ebe0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0006ec00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0006ec30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0006ebc0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0006ebd0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0006ec10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0006ec20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ -0006ec70: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ -0006ec80: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ -0006ec90: 6c20 7265 6d6f 7665 2079 7062 696e 642d l remove ypbind- │ │ │ -0006eca0: 6d74 0a23 0920 2020 6672 6f6d 2074 6865 mt.#. from the │ │ │ -0006ecb0: 2073 7973 7465 6d2c 2061 6e64 206d 6179 system, and may │ │ │ -0006ecc0: 2072 656d 6f76 6520 616e 7920 7061 636b remove any pack │ │ │ -0006ecd0: 6167 6573 0a23 0920 2020 7468 6174 2064 ages.#. that d │ │ │ -0006ece0: 6570 656e 6420 6f6e 2079 7062 696e 642d epend on ypbind- │ │ │ -0006ecf0: 6d74 2e20 4578 6563 7574 6520 7468 6973 mt. Execute this │ │ │ -0006ed00: 0a23 0920 2020 7265 6d65 6469 6174 696f .#. remediatio │ │ │ -0006ed10: 6e20 4146 5445 5220 7465 7374 696e 6720 n AFTER testing │ │ │ -0006ed20: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374 on a non-product │ │ │ -0006ed30: 696f 6e0a 2309 2020 2073 7973 7465 6d21 ion.#. system! │ │ │ -0006ed40: 0a0a 4445 4249 414e 5f46 524f 4e54 454e ..DEBIAN_FRONTEN │ │ │ -0006ed50: 443d 6e6f 6e69 6e74 6572 6163 7469 7665 D=noninteractive │ │ │ -0006ed60: 2061 7074 2d67 6574 2072 656d 6f76 6520 apt-get remove │ │ │ -0006ed70: 2d79 2022 7970 6269 6e64 2d6d 7422 0a3c -y "ypbind-mt".< │ │ │ +0006e5a0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +0006e5b0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...

Complexity: │ │ │ +0006e690: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0006e6a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +0006e700: 7970 6269 6e64 2d6d 7420 6973 2072 656d  ypbind-mt is rem
│ │ │ +0006e710: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +0006e720: 2020 2020 6e61 6d65 3a20 7970 6269 6e64      name: ypbind
│ │ │ +0006e730: 2d6d 740a 2020 2020 7374 6174 653a 2061  -mt.    state: a
│ │ │ +0006e740: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +0006e750: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0006e760: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0006e770: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +0006e780: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +0006e790: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +0006e7a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +0006e7b0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +0006e7c0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +0006e7d0: 7970 6269 6e64 5f72 656d 6f76 6564 0a20  ypbind_removed. 
│ │ │ +0006e7e0: 202d 2075 6e6b 6e6f 776e 5f73 6576 6572   - unknown_sever
│ │ │ +0006e7f0: 6974 790a 3c2f 636f 6465 3e3c 2f70 7265  ity.
Remediati │ │ │ +0006e8b0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +0006e8c0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +0006e940: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0006e9d0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0006e9e0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ +0006e670: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0006e680: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0006e6c0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0006e6d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +0006e950: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0006e960: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0006e9a0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0006e9b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
.# CAUTIO
│ │ │ +0006ea00: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +0006ea10: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +0006ea20: 7265 6d6f 7665 2079 7062 696e 642d 6d74  remove ypbind-mt
│ │ │ +0006ea30: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ +0006ea40: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ +0006ea50: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ +0006ea60: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ +0006ea70: 656e 6420 6f6e 2079 7062 696e 642d 6d74  end on ypbind-mt
│ │ │ +0006ea80: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +0006ea90: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +0006eaa0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +0006eab0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +0006eac0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +0006ead0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +0006eae0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +0006eaf0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +0006eb00: 2022 7970 6269 6e64 2d6d 7422 0a3c 2f63   "ypbind-mt".
│ │ │ +0006eb20: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +0006ebc0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +0006ebd0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ +0006ec60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0006ec80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0006ecd0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0006ed00: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +0006ed20: 5f79 7062 696e 642d 6d74 0a0a 636c 6173  _ypbind-mt..clas
│ │ │ +0006ed30: 7320 7265 6d6f 7665 5f79 7062 696e 642d  s remove_ypbind-
│ │ │ +0006ed40: 6d74 207b 0a20 2070 6163 6b61 6765 207b  mt {.  package {
│ │ │ +0006ed50: 2027 7970 6269 6e64 2d6d 7427 3a0a 2020   'ypbind-mt':.  
│ │ │ +0006ed60: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0006ed70: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  0006ed80: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remedi │ │ │ -0006ff50: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0006ff60: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0006ff70: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disr │ │ │ +0006ec90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0006eca0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0006ece0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0006ecf0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Com │ │ │ -0006fff0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00070020: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00070040: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00070050: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00070070: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00070080: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -000700a0: 7564 6520 7265 6d6f 7665 5f79 7073 6572  ude remove_ypser
│ │ │ -000700b0: 760a 0a63 6c61 7373 2072 656d 6f76 655f  v..class remove_
│ │ │ -000700c0: 7970 7365 7276 207b 0a20 2070 6163 6b61  ypserv {.  packa
│ │ │ -000700d0: 6765 207b 2027 7970 7365 7276 273a 0a20  ge { 'ypserv':. 
│ │ │ -000700e0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -000700f0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00070100: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000701c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000701d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00070250: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00070260: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00070280: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00070290: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -000702b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -000702d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00070300: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00070310: 7375 7265 2079 7073 6572 7620 6973 2072  sure ypserv is r
│ │ │ -00070320: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00070330: 3a0a 2020 2020 6e61 6d65 3a20 7970 7365  :.    name: ypse
│ │ │ -00070340: 7276 0a20 2020 2073 7461 7465 3a20 6162  rv.    state: ab
│ │ │ -00070350: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00070360: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070370: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00070380: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -00070390: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000703a0: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ -000703b0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ -000703c0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -000703d0: 322e 322e 320a 2020 2d20 5043 492d 4453  2.2.2.  - PCI-DS
│ │ │ -000703e0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -000703f0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00070400: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00070410: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -00070420: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -00070430: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00070440: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00070450: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00070460: 2d20 7061 636b 6167 655f 7970 7365 7276  - package_ypserv
│ │ │ -00070470: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00070480: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00070530: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00070540: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00070550: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -000705d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00070600: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00070620: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00070630: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00070650: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00070660: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ -00070680: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ -00070690: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ -000706a0: 7769 6c6c 2072 656d 6f76 6520 7970 7365  will remove ypse
│ │ │ -000706b0: 7276 0a23 0920 2020 6672 6f6d 2074 6865  rv.#.   from the
│ │ │ -000706c0: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -000706d0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -000706e0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -000706f0: 6570 656e 6420 6f6e 2079 7073 6572 762e  epend on ypserv.
│ │ │ -00070700: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -00070710: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -00070720: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -00070730: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -00070740: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -00070750: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -00070760: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -00070770: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -00070780: 2279 7073 6572 7622 0a3c 2f63 6f64 653e  "ypserv".
│ │ │ +0006ff50: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +0006ff60: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +00070010: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00070060: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +000700a0: 616d 653a 2045 6e73 7572 6520 7970 7365  ame: Ensure ypse
│ │ │ +000700b0: 7276 2069 7320 7265 6d6f 7665 640a 2020  rv is removed.  
│ │ │ +000700c0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +000700d0: 653a 2079 7073 6572 760a 2020 2020 7374  e: ypserv.    st
│ │ │ +000700e0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +000700f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00070100: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00070110: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00070120: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00070130: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00070140: 4e49 5354 2d38 3030 2d35 332d 4941 2d35  NIST-800-53-IA-5
│ │ │ +00070150: 2831 2928 6329 0a20 202d 2050 4349 2d44  (1)(c).  - PCI-D
│ │ │ +00070160: 5353 2d52 6571 2d32 2e32 2e32 0a20 202d  SS-Req-2.2.2.  -
│ │ │ +00070170: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00070180: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00070190: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +000701a0: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ +000701b0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ +000701c0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +000701d0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +000701e0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +000701f0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00070200: 5f79 7073 6572 765f 7265 6d6f 7665 640a  _ypserv_removed.
│ │ │ +00070210: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +000702d0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +000702e0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Co │ │ │ +0006fff0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00070020: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00070040: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00070050: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00070070: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00070080: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +00070360: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00070380: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000703d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00070400: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00070370: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00070390: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000703e0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +000703f0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ +00070420: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +00070430: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +00070440: 7665 2079 7073 6572 760a 2309 2020 2066  ve ypserv.#.   f
│ │ │ +00070450: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +00070460: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +00070470: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +00070480: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +00070490: 7970 7365 7276 2e20 4578 6563 7574 6520  ypserv. Execute 
│ │ │ +000704a0: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ +000704b0: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ +000704c0: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ +000704d0: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ +000704e0: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ +000704f0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +00070500: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ +00070510: 6f76 6520 2d79 2022 7970 7365 7276 220a  ove -y "ypserv".
│ │ │ +00070520: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +000705e0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000705f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00070680: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +000706a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +000706b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000706c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000706d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +000706f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00070720: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00070730: 6f76 655f 7970 7365 7276 0a0a 636c 6173  ove_ypserv..clas
│ │ │ +00070740: 7320 7265 6d6f 7665 5f79 7073 6572 7620  s remove_ypserv 
│ │ │ +00070750: 7b0a 2020 7061 636b 6167 6520 7b20 2779  {.  package { 'y
│ │ │ +00070760: 7073 6572 7627 3a0a 2020 2020 656e 7375  pserv':.    ensu
│ │ │ +00070770: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00070780: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00070790: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Remediatio │ │ │ -00071d60: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00071d70: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00071db0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00071dc0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00071dd0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00071de0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00071df0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00071e00: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00071e10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00071e50: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00071e60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00071e80: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00071e90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00071eb0: 7265 6d6f 7665 5f72 7368 2d73 6572 7665 remove_rsh-serve │ │ │ -00071ec0: 720a 0a63 6c61 7373 2072 656d 6f76 655f r..class remove_ │ │ │ -00071ed0: 7273 682d 7365 7276 6572 207b 0a20 2070 rsh-server {. p │ │ │ -00071ee0: 6163 6b61 6765 207b 2027 7273 682d 7365 ackage { 'rsh-se │ │ │ -00071ef0: 7276 6572 273a 0a20 2020 2065 6e73 7572 rver':. ensur │ │ │ -00071f00: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ -00071f10: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -00071f20: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -00071fd0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00071fe0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00072080: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00072090: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -000720e0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00072120: 6e61 6d65 3a20 456e 7375 7265 2072 7368  name: Ensure rsh
│ │ │ -00072130: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ -00072140: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00072150: 2020 6e61 6d65 3a20 7273 682d 7365 7276    name: rsh-serv
│ │ │ -00072160: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ -00072170: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00072180: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00072190: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -000721a0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -000721b0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000721c0: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ -000721d0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ -000721e0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -000721f0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -00072200: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -00072210: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00072220: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00072230: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00072240: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00072250: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00072260: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00072270: 6167 655f 7273 682d 7365 7276 6572 5f72  age_rsh-server_r
│ │ │ -00072280: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.Remedi
│ │ │ -00072340: 6174 696f 6e20 5368 656c 6c20 7363 7269  ation Shell scri
│ │ │ -00072350: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64  pt ...
C │ │ │ -00072070: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -000720a0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -000720b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -000720f0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00072100: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00072400: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00072420: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00072450: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -000723e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000723f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00072410: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00072430: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00072440: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00072480: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00072490: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -000724a0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -000724b0: 6c6c 2072 656d 6f76 6520 7273 682d 7365 ll remove rsh-se │ │ │ -000724c0: 7276 6572 0a23 0920 2020 6672 6f6d 2074 rver.#. from t │ │ │ -000724d0: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ -000724e0: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ -000724f0: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ -00072500: 2064 6570 656e 6420 6f6e 2072 7368 2d73 depend on rsh-s │ │ │ -00072510: 6572 7665 722e 2045 7865 6375 7465 2074 erver. Execute t │ │ │ -00072520: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ -00072530: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ -00072540: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ -00072550: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ -00072560: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ -00072570: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ -00072580: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ -00072590: 7665 202d 7920 2272 7368 2d73 6572 7665 ve -y "rsh-serve │ │ │ -000725a0: 7222 0a3c 2f63 6f64 653e 3c2f 7072 653e r".
│ │ │ +00071d60: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +00071d70: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00071db0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00071e20: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00071e40: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00071e70: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00071e00: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00071e10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00071e50: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00071e60: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00071eb0: 2045 6e73 7572 6520 7273 682d 7365 7276 Ensure rsh-serv │ │ │ +00071ec0: 6572 2069 7320 7265 6d6f 7665 640a 2020 er is removed. │ │ │ +00071ed0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ +00071ee0: 653a 2072 7368 2d73 6572 7665 720a 2020 e: rsh-server. │ │ │ +00071ef0: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ +00071f00: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00071f10: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +00071f20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00071f30: 434d 2d37 2861 290a 2020 2d20 4e49 5354 CM-7(a). - NIST │ │ │ +00071f40: 2d38 3030 2d35 332d 434d 2d37 2862 290a -800-53-CM-7(b). │ │ │ +00071f50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00071f60: 4941 2d35 2831 2928 6329 0a20 202d 2050 IA-5(1)(c). - P │ │ │ +00071f70: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ +00071f80: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ +00071f90: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00071fa0: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ +00071fb0: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ +00071fc0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00071fd0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00071fe0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00071ff0: 6564 0a20 202d 2070 6163 6b61 6765 5f72 ed. - package_r │ │ │ +00072000: 7368 2d73 6572 7665 725f 7265 6d6f 7665 sh-server_remove │ │ │ +00072010: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ +00072020: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000720d0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +000720e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .

Complexity │ │ │ +00072170: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00072190: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +000721a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000721b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000721c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +000721e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00072210: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ +00072220: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +00072230: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +00072240: 6d6f 7665 2072 7368 2d73 6572 7665 720a  move rsh-server.
│ │ │ +00072250: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00072260: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00072270: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00072280: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00072290: 6e64 206f 6e20 7273 682d 7365 7276 6572  nd on rsh-server
│ │ │ +000722a0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +000722b0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +000722c0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +000722d0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +000722e0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +000722f0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00072300: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00072310: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00072320: 2022 7273 682d 7365 7276 6572 220a 3c2f   "rsh-server".
Remediation Pup │ │ │ +000723f0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00072400: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00072480: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000724a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000724f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00072520: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00072490: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000724b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00072500: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00072510: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00072540: 655f 7273 682d 7365 7276 6572 0a0a 636c  e_rsh-server..cl
│ │ │ +00072550: 6173 7320 7265 6d6f 7665 5f72 7368 2d73  ass remove_rsh-s
│ │ │ +00072560: 6572 7665 7220 7b0a 2020 7061 636b 6167  erver {.  packag
│ │ │ +00072570: 6520 7b20 2772 7368 2d73 6572 7665 7227  e { 'rsh-server'
│ │ │ +00072580: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00072590: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +000725a0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 000725b0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 000725e0: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Re │ │ │ -00073140: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00073150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00073160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00073230: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00073240: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00073290: 696e 636c 7564 6520 7265 6d6f 7665 5f72  include remove_r
│ │ │ -000732a0: 7368 0a0a 636c 6173 7320 7265 6d6f 7665  sh..class remove
│ │ │ -000732b0: 5f72 7368 207b 0a20 2070 6163 6b61 6765  _rsh {.  package
│ │ │ -000732c0: 207b 2027 7273 6827 3a0a 2020 2020 656e   { 'rsh':.    en
│ │ │ -000732d0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -000732e0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -000733a0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000733b0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity:low
Disrup │ │ │ -00073210: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00073220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00073260: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00073270: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00073490: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000734a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00073500: 7273 6820 6973 2072 656d 6f76 6564 0a20  rsh is removed. 
│ │ │ -00073510: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -00073520: 6d65 3a20 7273 680a 2020 2020 7374 6174  me: rsh.    stat
│ │ │ -00073530: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -00073540: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -00073550: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ -00073560: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00073570: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -00073580: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00073590: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000735a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000735b0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -000735c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -000735d0: 2020 2d20 7061 636b 6167 655f 7273 685f    - package_rsh_
│ │ │ -000735e0: 7265 6d6f 7665 640a 2020 2d20 756e 6b6e  removed.  - unkn
│ │ │ -000735f0: 6f77 6e5f 7365 7665 7269 7479 0a3c 2f63  own_severity.
│ │ │ -00073610: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -000736b0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -000736c0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -000736d0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -00073470: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00073480: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000734c0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -000734d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -000737a0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000737b0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00073800: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00073810: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00073820: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00073830: 7273 680a 2309 2020 2066 726f 6d20 7468  rsh.#.   from th
│ │ │ -00073840: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ -00073850: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ -00073860: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ -00073870: 6465 7065 6e64 206f 6e20 7273 682e 2045  depend on rsh. E
│ │ │ -00073880: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -00073890: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -000738a0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -000738b0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -000738c0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -000738d0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -000738e0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -000738f0: 6765 7420 7265 6d6f 7665 202d 7920 2272  get remove -y "r
│ │ │ -00073900: 7368 220a 3c2f 636f 6465 3e3c 2f70 7265  sh".

Complexity:low
Disrup │ │ │ -00073780: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00073790: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000737d0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -000737e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +00073230: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00073240: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +000732a0: 7273 6820 6973 2072 656d 6f76 6564 0a20  rsh is removed. 
│ │ │ +000732b0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000732c0: 6d65 3a20 7273 680a 2020 2020 7374 6174  me: rsh.    stat
│ │ │ +000732d0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +000732e0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +000732f0: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ +00073300: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +00073310: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +00073320: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00073330: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00073340: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00073350: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +00073360: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00073370: 2020 2d20 7061 636b 6167 655f 7273 685f    - package_rsh_
│ │ │ +00073380: 7265 6d6f 7665 640a 2020 2d20 756e 6b6e  removed.  - unkn
│ │ │ +00073390: 6f77 6e5f 7365 7665 7269 7479 0a3c 2f63  own_severity.
│ │ │ +000733b0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00073450: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +00073460: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +00073470: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +00073210: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00073220: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00073260: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00073270: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00073540: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00073550: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +000735a0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +000735b0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +000735c0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +000735d0: 7273 680a 2309 2020 2066 726f 6d20 7468  rsh.#.   from th
│ │ │ +000735e0: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ +000735f0: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ +00073600: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ +00073610: 6465 7065 6e64 206f 6e20 7273 682e 2045  depend on rsh. E
│ │ │ +00073620: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ +00073630: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ +00073640: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ +00073650: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ +00073660: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ +00073670: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +00073680: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00073690: 6765 7420 7265 6d6f 7665 202d 7920 2272  get remove -y "r
│ │ │ +000736a0: 7368 220a 3c2f 636f 6465 3e3c 2f70 7265  sh".
Remediati │ │ │ +00073760: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00073770: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000737b0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:low
Disrup │ │ │ +00073520: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00073530: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00073570: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00073580: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00073820: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00073840: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00073870: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00073800: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00073810: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00073850: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00073860: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +000738b0: 2072 656d 6f76 655f 7273 680a 0a63 6c61 remove_rsh..cla │ │ │ +000738c0: 7373 2072 656d 6f76 655f 7273 6820 7b0a ss remove_rsh {. │ │ │ +000738d0: 2020 7061 636b 6167 6520 7b20 2772 7368 package { 'rsh │ │ │ +000738e0: 273a 0a20 2020 2065 6e73 7572 6520 3d26 ':. ensure =& │ │ │ +000738f0: 6774 3b20 2770 7572 6765 6427 2c0a 2020 gt; 'purged',. │ │ │ +00073900: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.

< │ │ │ 00073930: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remedia │ │ │ -00074670: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00074680: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00074690: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000746a0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000746b0: 7365 2220 6964 3d22 6964 6d32 3133 3036 se" id="idm21306 │ │ │ -000746c0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00074710: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00074720: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00074740: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00074760: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00074770: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -000747b0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -000747c0: 6465 2072 656d 6f76 655f 7461 6c6b 2d73  de remove_talk-s
│ │ │ -000747d0: 6572 7665 720a 0a63 6c61 7373 2072 656d  erver..class rem
│ │ │ -000747e0: 6f76 655f 7461 6c6b 2d73 6572 7665 7220  ove_talk-server 
│ │ │ -000747f0: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ -00074800: 616c 6b2d 7365 7276 6572 273a 0a20 2020  alk-server':.   
│ │ │ -00074810: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -00074820: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -000748f0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00074900: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00074990: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000749b0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000749d0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00074a00: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00074a10: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00074a40: 7265 2074 616c 6b2d 7365 7276 6572 2069  re talk-server i
│ │ │ -00074a50: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00074a60: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00074a70: 616c 6b2d 7365 7276 6572 0a20 2020 2073  alk-server.    s
│ │ │ -00074a80: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00074a90: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ -00074aa0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -00074ab0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -00074ac0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00074ad0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00074ae0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00074af0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00074b00: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -00074b10: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00074b20: 202d 2070 6163 6b61 6765 5f74 616c 6b2d   - package_talk-
│ │ │ -00074b30: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ -00074b40: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -00074c00: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ -00074c90: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00074cb0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00074d00: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00074d30: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ -00074d50: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ -00074d60: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ -00074d70: 6520 7461 6c6b 2d73 6572 7665 720a 2309  e talk-server.#.
│ │ │ -00074d80: 2020 2066 726f 6d20 7468 6520 7379 7374     from the syst
│ │ │ -00074d90: 656d 2c20 616e 6420 6d61 7920 7265 6d6f  em, and may remo
│ │ │ -00074da0: 7665 2061 6e79 2070 6163 6b61 6765 730a  ve any packages.
│ │ │ -00074db0: 2309 2020 2074 6861 7420 6465 7065 6e64  #.   that depend
│ │ │ -00074dc0: 206f 6e20 7461 6c6b 2d73 6572 7665 722e   on talk-server.
│ │ │ -00074dd0: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -00074de0: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -00074df0: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -00074e00: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -00074e10: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -00074e20: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -00074e30: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -00074e40: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -00074e50: 2274 616c 6b2d 7365 7276 6572 220a 3c2f  "talk-server".
│ │ │ +00074690: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disr │ │ │ -00074cc0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00074cd0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00074d10: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00074d20: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Com │ │ │ +00074710: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00074740: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00074760: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00074770: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00074790: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +000747a0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +000747c0: 6d65 3a20 456e 7375 7265 2074 616c 6b2d  me: Ensure talk-
│ │ │ +000747d0: 7365 7276 6572 2069 7320 7265 6d6f 7665  server is remove
│ │ │ +000747e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000747f0: 206e 616d 653a 2074 616c 6b2d 7365 7276   name: talk-serv
│ │ │ +00074800: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ +00074810: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00074820: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00074830: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00074840: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +00074850: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +00074860: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00074870: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00074880: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +00074890: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +000748a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +000748b0: 6765 5f74 616c 6b2d 7365 7276 6572 5f72  ge_talk-server_r
│ │ │ +000748c0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
Remedi │ │ │ +00074980: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +00074990: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +00074a40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00074a60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00074a90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00074a20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00074a30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00074a50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00074a70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00074a80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00074ac0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +00074ad0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +00074ae0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +00074af0: 6c6c 2072 656d 6f76 6520 7461 6c6b 2d73 ll remove talk-s │ │ │ +00074b00: 6572 7665 720a 2309 2020 2066 726f 6d20 erver.#. from │ │ │ +00074b10: 7468 6520 7379 7374 656d 2c20 616e 6420 the system, and │ │ │ +00074b20: 6d61 7920 7265 6d6f 7665 2061 6e79 2070 may remove any p │ │ │ +00074b30: 6163 6b61 6765 730a 2309 2020 2074 6861 ackages.#. tha │ │ │ +00074b40: 7420 6465 7065 6e64 206f 6e20 7461 6c6b t depend on talk │ │ │ +00074b50: 2d73 6572 7665 722e 2045 7865 6375 7465 -server. Execute │ │ │ +00074b60: 2074 6869 730a 2309 2020 2072 656d 6564 this.#. remed │ │ │ +00074b70: 6961 7469 6f6e 2041 4654 4552 2074 6573 iation AFTER tes │ │ │ +00074b80: 7469 6e67 206f 6e20 6120 6e6f 6e2d 7072 ting on a non-pr │ │ │ +00074b90: 6f64 7563 7469 6f6e 0a23 0920 2020 7379 oduction.#. sy │ │ │ +00074ba0: 7374 656d 210a 0a44 4542 4941 4e5f 4652 stem!..DEBIAN_FR │ │ │ +00074bb0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261 ONTEND=nonintera │ │ │ +00074bc0: 6374 6976 6520 6170 742d 6765 7420 7265 ctive apt-get re │ │ │ +00074bd0: 6d6f 7665 202d 7920 2274 616c 6b2d 7365 move -y "talk-se │ │ │ +00074be0: 7276 6572 220a 3c2f 636f 6465 3e3c 2f70 rver".

Remedia │ │ │ +00074ca0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00074cb0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00074cc0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00074cd0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00074ce0: 7365 2220 6964 3d22 6964 6d32 3133 3038 se" id="idm21308 │ │ │ +00074cf0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +00074d40: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00074d50: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00074d70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00074d90: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00074da0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00074de0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00074df0: 6465 2072 656d 6f76 655f 7461 6c6b 2d73  de remove_talk-s
│ │ │ +00074e00: 6572 7665 720a 0a63 6c61 7373 2072 656d  erver..class rem
│ │ │ +00074e10: 6f76 655f 7461 6c6b 2d73 6572 7665 7220  ove_talk-server 
│ │ │ +00074e20: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ +00074e30: 616c 6b2d 7365 7276 6572 273a 0a20 2020  alk-server':.   
│ │ │ +00074e40: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +00074e50: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Pup │ │ │ -00075930: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00075940: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -000759c0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -000759e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00075a30: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00075a60: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -000759d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -000759f0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00075a40: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00075a50: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00075a80: 655f 7461 6c6b 0a0a 636c 6173 7320 7265  e_talk..class re
│ │ │ -00075a90: 6d6f 7665 5f74 616c 6b20 7b0a 2020 7061  move_talk {.  pa
│ │ │ -00075aa0: 636b 6167 6520 7b20 2774 616c 6b27 3a0a  ckage { 'talk':.
│ │ │ -00075ab0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00075ac0: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -00075ad0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00075b90: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00075ba0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00075c20: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00075c30: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00075c40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00075c80: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00075c90: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00075cb0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00075cc0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ -00075ce0: 6e73 7572 6520 7461 6c6b 2069 7320 7265  nsure talk is re
│ │ │ -00075cf0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -00075d00: 0a20 2020 206e 616d 653a 2074 616c 6b0a  .    name: talk.
│ │ │ -00075d10: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ -00075d20: 740a 2020 7461 6773 3a0a 2020 2d20 5043  t.  tags:.  - PC
│ │ │ -00075d30: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00075d40: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -00075d50: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00075d60: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00075d70: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00075d80: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00075d90: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00075da0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00075db0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00075dc0: 7461 6c6b 5f72 656d 6f76 6564 0a3c 2f63  talk_removed.
│ │ │ -00075de0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00075e80: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00075e90: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00075ea0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00075f70: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00075f80: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00075fd0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00075fe0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00075ff0: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00076000: 7461 6c6b 0a23 0920 2020 6672 6f6d 2074  talk.#.   from t
│ │ │ -00076010: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ -00076020: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ -00076030: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ -00076040: 2064 6570 656e 6420 6f6e 2074 616c 6b2e   depend on talk.
│ │ │ -00076050: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -00076060: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -00076070: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -00076080: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -00076090: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -000760a0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -000760b0: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -000760c0: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -000760d0: 2274 616c 6b22 0a3c 2f63 6f64 653e 3c2f  "talk".Remediation Ans
│ │ │ +00075930: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00075940: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
low< │ │ │ +00075a10: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Complexity:low
Disrup │ │ │ -00075f50: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00075f60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00075fa0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00075fb0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +000759d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +000759f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00075a40: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00075a50: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00075a80: 7265 2074 616c 6b20 6973 2072 656d 6f76  re talk is remov
│ │ │ +00075a90: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00075aa0: 2020 6e61 6d65 3a20 7461 6c6b 0a20 2020    name: talk.   
│ │ │ +00075ab0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00075ac0: 2074 6167 733a 0a20 202d 2050 4349 2d44   tags:.  - PCI-D
│ │ │ +00075ad0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +00075ae0: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ +00075af0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00075b00: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00075b10: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00075b20: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00075b30: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00075b40: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00075b50: 0a20 202d 2070 6163 6b61 6765 5f74 616c  .  - package_tal
│ │ │ +00075b60: 6b5f 7265 6d6f 7665 640a 3c2f 636f 6465  k_removed.
Rem │ │ │ +00075c20: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +00075c30: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ +00075ce0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00075d30: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ +00075d70: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ +00075d80: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ +00075d90: 2077 696c 6c20 7265 6d6f 7665 2074 616c   will remove tal
│ │ │ +00075da0: 6b0a 2309 2020 2066 726f 6d20 7468 6520  k.#.   from the 
│ │ │ +00075db0: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ +00075dc0: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ +00075dd0: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ +00075de0: 7065 6e64 206f 6e20 7461 6c6b 2e20 4578  pend on talk. Ex
│ │ │ +00075df0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +00075e00: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +00075e10: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +00075e20: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +00075e30: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +00075e40: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +00075e50: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +00075e60: 6574 2072 656d 6f76 6520 2d79 2022 7461  et remove -y "ta
│ │ │ +00075e70: 6c6b 220a 3c2f 636f 6465 3e3c 2f70 7265  lk".
Remediati │ │ │ +00075f30: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00075f40: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00075f80: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ +00075cc0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00075cf0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00075d10: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00075d20: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00075d40: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00075d50: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00075ff0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076010: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076040: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00075fd0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00075fe0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076020: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076030: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00076080: 2072 656d 6f76 655f 7461 6c6b 0a0a 636c remove_talk..cl │ │ │ +00076090: 6173 7320 7265 6d6f 7665 5f74 616c 6b20 ass remove_talk │ │ │ +000760a0: 7b0a 2020 7061 636b 6167 6520 7b20 2774 {. package { 't │ │ │ +000760b0: 616c 6b27 3a0a 2020 2020 656e 7375 7265 alk':. ensure │ │ │ +000760c0: 203d 2667 743b 2027 7075 7267 6564 272c => 'purged', │ │ │ +000760d0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

│ │ │ 000760f0: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 00076110: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Re │ │ │ -00077870: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00077880: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077890: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00077960: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00077970: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -000779c0: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -000779d0: 656c 6e65 742d 7365 7276 6572 0a0a 636c  elnet-server..cl
│ │ │ -000779e0: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -000779f0: 742d 7365 7276 6572 207b 0a20 2070 6163  t-server {.  pac
│ │ │ -00077a00: 6b61 6765 207b 2027 7465 6c6e 6574 2d73  kage { 'telnet-s
│ │ │ -00077a10: 6572 7665 7227 3a0a 2020 2020 656e 7375  erver':.    ensu
│ │ │ -00077a20: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077a30: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077a40: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00077af0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00077b00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077b10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:low
Disrup │ │ │ -00077940: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00077950: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00077990: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -000779a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00077ba0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077c40: 206e 616d 653a 2045 6e73 7572 6520 7465   name: Ensure te
│ │ │ -00077c50: 6c6e 6574 2d73 6572 7665 7220 6973 2072  lnet-server is r
│ │ │ -00077c60: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00077c70: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00077c80: 6574 2d73 6572 7665 720a 2020 2020 7374  et-server.    st
│ │ │ -00077c90: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -00077ca0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00077cb0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00077cc0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00077cd0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00077ce0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00077cf0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ -00077d00: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -00077d10: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -00077d20: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -00077d30: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00077d40: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ -00077d50: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00077d60: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00077d70: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ -00077d80: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -00077d90: 636b 6167 655f 7465 6c6e 6574 2d73 6572  ckage_telnet-ser
│ │ │ -00077da0: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ -00077dc0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00077dd0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00077de0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00077df0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00077e00: 646d 3231 3435 3322 2074 6162 696e 6465 dm21453" tabinde │ │ │ -00077e10: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00077e20: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00077e30: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00077e40: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00077e50: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00077e60: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -00077e70: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -00077e80: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00077b90: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077bc0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077bd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077c10: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077c20: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00077f10: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -00077fb0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -00077fc0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -00077fd0: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ -00077fe0: 656c 6e65 742d 7365 7276 6572 0a23 0920  elnet-server.#. 
│ │ │ -00077ff0: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ -00078000: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ -00078010: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ -00078020: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ -00078030: 6f6e 2074 656c 6e65 742d 7365 7276 6572  on telnet-server
│ │ │ -00078040: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00078050: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00078060: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00078070: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00078080: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00078090: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -000780a0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -000780b0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -000780c0: 2022 7465 6c6e 6574 2d73 6572 7665 7222   "telnet-server"
│ │ │ +00077870: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00077880: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
│ │ │ -00077f00: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077f30: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077f40: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077f80: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077f90: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00077960: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00077970: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +000779d0: 7465 6c6e 6574 2d73 6572 7665 7220 6973  telnet-server is
│ │ │ +000779e0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +000779f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +00077a00: 6c6e 6574 2d73 6572 7665 720a 2020 2020  lnet-server.    
│ │ │ +00077a10: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +00077a20: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +00077a30: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00077a40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00077a50: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +00077a60: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +00077a70: 2d20 5043 492d 4453 532d 5265 712d 322e  - PCI-DSS-Req-2.
│ │ │ +00077a80: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00077a90: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ +00077aa0: 5376 342d 322e 322e 340a 2020 2d20 6469  Sv4-2.2.4.  - di
│ │ │ +00077ab0: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ +00077ac0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +00077ad0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077ae0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077af0: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +00077b00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00077b10: 7061 636b 6167 655f 7465 6c6e 6574 2d73  package_telnet-s
│ │ │ +00077b20: 6572 7665 725f 7265 6d6f 7665 640a 3c2f  erver_removed.
Remediation She │ │ │ +00077bf0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disru │ │ │ +00077940: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00077950: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00077990: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +000779a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +00077cd0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00077ce0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00077d40: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00077d50: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00077d60: 2074 656c 6e65 742d 7365 7276 6572 0a23   telnet-server.#
│ │ │ +00077d70: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +00077d80: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +00077d90: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +00077da0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +00077db0: 6420 6f6e 2074 656c 6e65 742d 7365 7276  d on telnet-serv
│ │ │ +00077dc0: 6572 2e20 4578 6563 7574 6520 7468 6973  er. Execute this
│ │ │ +00077dd0: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ +00077de0: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ +00077df0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ +00077e00: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ +00077e10: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +00077e20: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +00077e30: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ +00077e40: 2d79 2022 7465 6c6e 6574 2d73 6572 7665  -y "telnet-serve
│ │ │ +00077e50: 7222 0a3c 2f63 6f64 653e 3c2f 7072 653e  r".
│ │ │ +00077e60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +00077f10: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00077f20: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00077f60: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00077f70: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00077f80: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00077f90: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00077fa0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00078030: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +00078040: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disru │ │ │ +00077cb0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00077cc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00077d00: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00077d10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +00077fb0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00077fc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00078000: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00078010: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ +00078060: 7265 6d6f 7665 5f74 656c 6e65 742d 7365 remove_telnet-se │ │ │ +00078070: 7276 6572 0a0a 636c 6173 7320 7265 6d6f rver..class remo │ │ │ +00078080: 7665 5f74 656c 6e65 742d 7365 7276 6572 ve_telnet-server │ │ │ +00078090: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +000780a0: 7465 6c6e 6574 2d73 6572 7665 7227 3a0a telnet-server':. │ │ │ +000780b0: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +000780c0: 2027 7075 7267 6564 272c 0a20 207d 0a7d 'purged',. }.} │ │ │ 000780d0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
< │ │ │ 000780f0: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remedi │ │ │ -00078be0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00078bf0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00078c00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00078c80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00078cb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00078cd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00078ce0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00078d00: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00078d10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00078d30: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -00078d40: 740a 0a63 6c61 7373 2072 656d 6f76 655f  t..class remove_
│ │ │ -00078d50: 7465 6c6e 6574 207b 0a20 2070 6163 6b61  telnet {.  packa
│ │ │ -00078d60: 6765 207b 2027 7465 6c6e 6574 273a 0a20  ge { 'telnet':. 
│ │ │ -00078d70: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00078d80: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00078d90: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00078e50: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00078e60: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00078ee0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00078ef0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00078f10: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00078f20: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00078f40: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00078f60: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00078f90: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00078fa0: 7375 7265 2074 656c 6e65 7420 6973 2072  sure telnet is r
│ │ │ -00078fb0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00078fc0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00078fd0: 6574 0a20 2020 2073 7461 7465 3a20 6162  et.    state: ab
│ │ │ -00078fe0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00078ff0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -00079000: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ -00079010: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -00079020: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -00079030: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00079040: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00079050: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00079060: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ -00079070: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00079080: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00079090: 7061 636b 6167 655f 7465 6c6e 6574 5f72  package_telnet_r
│ │ │ -000790a0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
Remedi │ │ │ -00079160: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -00079170: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -00079220: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079240: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00079270: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079200: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079210: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079230: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00079250: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00079260: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -000792a0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -000792b0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -000792c0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -000792d0: 6c6c 2072 656d 6f76 6520 7465 6c6e 6574 ll remove telnet │ │ │ -000792e0: 0a23 0920 2020 6672 6f6d 2074 6865 2073 .#. from the s │ │ │ -000792f0: 7973 7465 6d2c 2061 6e64 206d 6179 2072 ystem, and may r │ │ │ -00079300: 656d 6f76 6520 616e 7920 7061 636b 6167 emove any packag │ │ │ -00079310: 6573 0a23 0920 2020 7468 6174 2064 6570 es.#. that dep │ │ │ -00079320: 656e 6420 6f6e 2074 656c 6e65 742e 2045 end on telnet. E │ │ │ -00079330: 7865 6375 7465 2074 6869 730a 2309 2020 xecute this.#. │ │ │ -00079340: 2072 656d 6564 6961 7469 6f6e 2041 4654 remediation AFT │ │ │ -00079350: 4552 2074 6573 7469 6e67 206f 6e20 6120 ER testing on a │ │ │ -00079360: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23 non-production.# │ │ │ -00079370: 0920 2020 7379 7374 656d 210a 0a44 4542 . system!..DEB │ │ │ -00079380: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e IAN_FRONTEND=non │ │ │ -00079390: 696e 7465 7261 6374 6976 6520 6170 742d interactive apt- │ │ │ -000793a0: 6765 7420 7265 6d6f 7665 202d 7920 2274 get remove -y "t │ │ │ -000793b0: 656c 6e65 7422 0a3c 2f63 6f64 653e 3c2f elnet".
low< │ │ │ +00078ca0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00078cf0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00078d30: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +00078d40: 6574 2069 7320 7265 6d6f 7665 640a 2020  et is removed.  
│ │ │ +00078d50: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +00078d60: 653a 2074 656c 6e65 740a 2020 2020 7374  e: telnet.    st
│ │ │ +00078d70: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00078d80: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00078d90: 2d31 3731 2d33 2e31 2e31 330a 2020 2d20  -171-3.1.13.  - 
│ │ │ +00078da0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +00078db0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +00078dc0: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ +00078dd0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00078de0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00078df0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00078e00: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +00078e10: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00078e20: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +00078e30: 656c 6e65 745f 7265 6d6f 7665 640a 3c2f  elnet_removed.
Remediation She │ │ │ +00078f00: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Co │ │ │ +00078c80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00078cb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00078cd0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00078ce0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00078d00: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00078d10: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00078fe0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00078ff0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00079050: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00079060: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00079070: 2074 656c 6e65 740a 2309 2020 2066 726f   telnet.#.   fro
│ │ │ +00079080: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ +00079090: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ +000790a0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ +000790b0: 6861 7420 6465 7065 6e64 206f 6e20 7465  hat depend on te
│ │ │ +000790c0: 6c6e 6574 2e20 4578 6563 7574 6520 7468  lnet. Execute th
│ │ │ +000790d0: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ +000790e0: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ +000790f0: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ +00079100: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ +00079110: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ +00079120: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00079130: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ +00079140: 6520 2d79 2022 7465 6c6e 6574 220a 3c2f  e -y "telnet".
Remediation Pup │ │ │ +00079210: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00079220: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00078fc0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00078fd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00079010: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00079020: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +000792a0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000792c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079310: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079340: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +000792b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000792d0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079320: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079330: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00079360: 655f 7465 6c6e 6574 0a0a 636c 6173 7320  e_telnet..class 
│ │ │ +00079370: 7265 6d6f 7665 5f74 656c 6e65 7420 7b0a  remove_telnet {.
│ │ │ +00079380: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ +00079390: 6e65 7427 3a0a 2020 2020 656e 7375 7265  net':.    ensure
│ │ │ +000793a0: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +000793b0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │ 000793d0: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 000793f0: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remediatio │ │ │ -0007a920: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0007a930: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0007a970: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0007a980: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0007a990: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0007a9a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0007a9b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0007a9c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0007a9d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0007aa10: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0007aa20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0007aa40: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -0007aa50: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -0007aa70: 7265 6d6f 7665 5f74 6674 702d 7365 7276 remove_tftp-serv │ │ │ -0007aa80: 6572 0a0a 636c 6173 7320 7265 6d6f 7665 er..class remove │ │ │ -0007aa90: 5f74 6674 702d 7365 7276 6572 207b 0a20 _tftp-server {. │ │ │ -0007aaa0: 2070 6163 6b61 6765 207b 2027 7466 7470 package { 'tftp │ │ │ -0007aab0: 2d73 6572 7665 7227 3a0a 2020 2020 656e -server':. en │ │ │ -0007aac0: 7375 7265 203d 2667 743b 2027 7075 7267 sure => 'purg │ │ │ -0007aad0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Re │ │ │ -0007ab90: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0007aba0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -0007ac80: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007ac90: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -0007acf0: 7466 7470 2d73 6572 7665 7220 6973 2072  tftp-server is r
│ │ │ -0007ad00: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -0007ad10: 3a0a 2020 2020 6e61 6d65 3a20 7466 7470  :.    name: tftp
│ │ │ -0007ad20: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ -0007ad30: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -0007ad40: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007ad50: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -0007ad60: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -0007ad70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0007ad80: 332d 434d 2d37 2862 290a 2020 2d20 5043  3-CM-7(b).  - PC
│ │ │ -0007ad90: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -0007ada0: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -0007adb0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007adc0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007add0: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007ade0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007adf0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007ae00: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007ae10: 640a 2020 2d20 7061 636b 6167 655f 7466  d.  - package_tf
│ │ │ -0007ae20: 7470 2d73 6572 7665 725f 7265 6d6f 7665  tp-server_remove
│ │ │ -0007ae30: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -0007ae40: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0007aef0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -0007af00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007afc0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007afd0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -0007ac60: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007ac70: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007acb0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0007acc0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -0007af90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007afb0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007afe0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007b000: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -0007b030: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ -0007b040: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ -0007b050: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ -0007b060: 6d6f 7665 2074 6674 702d 7365 7276 6572  move tftp-server
│ │ │ -0007b070: 0a23 0920 2020 6672 6f6d 2074 6865 2073  .#.   from the s
│ │ │ -0007b080: 7973 7465 6d2c 2061 6e64 206d 6179 2072  ystem, and may r
│ │ │ -0007b090: 656d 6f76 6520 616e 7920 7061 636b 6167  emove any packag
│ │ │ -0007b0a0: 6573 0a23 0920 2020 7468 6174 2064 6570  es.#.   that dep
│ │ │ -0007b0b0: 656e 6420 6f6e 2074 6674 702d 7365 7276  end on tftp-serv
│ │ │ -0007b0c0: 6572 2e20 4578 6563 7574 6520 7468 6973  er. Execute this
│ │ │ -0007b0d0: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ -0007b0e0: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ -0007b0f0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ -0007b100: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ -0007b110: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -0007b120: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -0007b130: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ -0007b140: 2d79 2022 7466 7470 2d73 6572 7665 7222  -y "tftp-server"
│ │ │ +0007a920: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +0007a930: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +0007a970: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0007a9e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007aa00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007aa30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +0007a9c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007a9d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007aa10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007aa20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +0007aa70: 2045 6e73 7572 6520 7466 7470 2d73 6572 Ensure tftp-ser │ │ │ +0007aa80: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ +0007aa90: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +0007aaa0: 6d65 3a20 7466 7470 2d73 6572 7665 720a me: tftp-server. │ │ │ +0007aab0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +0007aac0: 740a 2020 7461 6773 3a0a 2020 2d20 4e49 t. tags:. - NI │ │ │ +0007aad0: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +0007aae0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0007aaf0: 332d 434d 2d37 2861 290a 2020 2d20 4e49 3-CM-7(a). - NI │ │ │ +0007ab00: 5354 2d38 3030 2d35 332d 434d 2d37 2862 ST-800-53-CM-7(b │ │ │ +0007ab10: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ +0007ab20: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ +0007ab30: 342d 322e 322e 340a 2020 2d20 6469 7361 4-2.2.4. - disa │ │ │ +0007ab40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +0007ab50: 2068 6967 685f 7365 7665 7269 7479 0a20 high_severity. │ │ │ +0007ab60: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +0007ab70: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +0007ab80: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f tion. - no_rebo │ │ │ +0007ab90: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ +0007aba0: 636b 6167 655f 7466 7470 2d73 6572 7665 ckage_tftp-serve │ │ │ +0007abb0: 725f 7265 6d6f 7665 640a 3c2f 636f 6465 r_removed.

Rem │ │ │ +0007ac70: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +0007ac80: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ +0007ad30: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007ad80: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ +0007adc0: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ +0007add0: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ +0007ade0: 2077 696c 6c20 7265 6d6f 7665 2074 6674   will remove tft
│ │ │ +0007adf0: 702d 7365 7276 6572 0a23 0920 2020 6672  p-server.#.   fr
│ │ │ +0007ae00: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +0007ae10: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +0007ae20: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +0007ae30: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ +0007ae40: 6674 702d 7365 7276 6572 2e20 4578 6563  ftp-server. Exec
│ │ │ +0007ae50: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ +0007ae60: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ +0007ae70: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ +0007ae80: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ +0007ae90: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ +0007aea0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +0007aeb0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +0007aec0: 2072 656d 6f76 6520 2d79 2022 7466 7470   remove -y "tftp
│ │ │ +0007aed0: 2d73 6572 7665 7222 0a3c 2f63 6f64 653e  -server".
│ │ │ +0007aee0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007af90: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007afa0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
Co │ │ │ +0007ad10: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007ad40: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007ad60: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007ad70: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007ad90: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007ada0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +0007b040: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007b050: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0007b0a0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +0007b0e0: 636c 7564 6520 7265 6d6f 7665 5f74 6674  clude remove_tft
│ │ │ +0007b0f0: 702d 7365 7276 6572 0a0a 636c 6173 7320  p-server..class 
│ │ │ +0007b100: 7265 6d6f 7665 5f74 6674 702d 7365 7276  remove_tftp-serv
│ │ │ +0007b110: 6572 207b 0a20 2070 6163 6b61 6765 207b  er {.  package {
│ │ │ +0007b120: 2027 7466 7470 2d73 6572 7665 7227 3a0a   'tftp-server':.
│ │ │ +0007b130: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +0007b140: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │  0007b150: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
< │ │ │ 0007b170: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remediation │ │ │ -0007bbd0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -0007bbe0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0007bc60: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -0007bca0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
C │ │ │ +0007b030: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0007b060: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0007b070: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0007b0b0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +0007b0c0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -0007bc70: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -0007bc90: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -0007bcc0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -0007bce0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -0007bd10: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0007bd20: 6d6f 7665 5f74 6674 700a 0a63 6c61 7373  move_tftp..class
│ │ │ -0007bd30: 2072 656d 6f76 655f 7466 7470 207b 0a20   remove_tftp {. 
│ │ │ -0007bd40: 2070 6163 6b61 6765 207b 2027 7466 7470   package { 'tftp
│ │ │ -0007bd50: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0007bd60: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0007bd70: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0007be30: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0007be40: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0007bef0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0007bf10: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0007bf40: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0007bed0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0007bee0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0007bf00: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0007bf20: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0007bf30: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0007bf70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0007bf80: 3a20 456e 7375 7265 2074 6674 7020 6973 : Ensure tftp is │ │ │ -0007bf90: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ -0007bfa0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7466 ge:. name: tf │ │ │ -0007bfb0: 7470 0a20 2020 2073 7461 7465 3a20 6162 tp. state: ab │ │ │ -0007bfc0: 7365 6e74 0a20 2074 6167 733a 0a20 202d sent. tags:. - │ │ │ -0007bfd0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0007bfe0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0007bff0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73 .4. - disable_s │ │ │ -0007c000: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -0007c010: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -0007c020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -0007c030: 2d20 6c6f 775f 7365 7665 7269 7479 0a20 - low_severity. │ │ │ -0007c040: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -0007c050: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -0007c060: 7466 7470 5f72 656d 6f76 6564 0a3c 2f63 tftp_removed.
│ │ │ -0007c080: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0007c120: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -0007c130: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -0007c140: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0007c210: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0007c220: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0007c270: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -0007c280: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -0007c290: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -0007c2a0: 7466 7470 0a23 0920 2020 6672 6f6d 2074  tftp.#.   from t
│ │ │ -0007c2b0: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ -0007c2c0: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ -0007c2d0: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ -0007c2e0: 2064 6570 656e 6420 6f6e 2074 6674 702e   depend on tftp.
│ │ │ -0007c2f0: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -0007c300: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -0007c310: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -0007c320: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -0007c330: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -0007c340: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -0007c350: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -0007c360: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -0007c370: 2274 6674 7022 0a3c 2f63 6f64 653e 3c2f  "tftp".
│ │ │ +0007bc60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0007bcf0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0007bd00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:low
Disrup │ │ │ -0007c1f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0007c200: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0007c240: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0007c250: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ +0007bc70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007bc80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0007bcc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007bcd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +0007bd20: 6e73 7572 6520 7466 7470 2069 7320 7265  nsure tftp is re
│ │ │ +0007bd30: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0007bd40: 0a20 2020 206e 616d 653a 2074 6674 700a  .    name: tftp.
│ │ │ +0007bd50: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +0007bd60: 740a 2020 7461 6773 3a0a 2020 2d20 5043  t.  tags:.  - PC
│ │ │ +0007bd70: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +0007bd80: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +0007bd90: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +0007bda0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +0007bdb0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0007bdc0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +0007bdd0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +0007bde0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007bdf0: 0a20 202d 2070 6163 6b61 6765 5f74 6674  .  - package_tft
│ │ │ +0007be00: 705f 7265 6d6f 7665 640a 3c2f 636f 6465  p_removed.
Rem │ │ │ +0007bec0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +0007bed0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ +0007bf80: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007bfd0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ +0007c010: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ +0007c020: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ +0007c030: 2077 696c 6c20 7265 6d6f 7665 2074 6674   will remove tft
│ │ │ +0007c040: 700a 2309 2020 2066 726f 6d20 7468 6520  p.#.   from the 
│ │ │ +0007c050: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ +0007c060: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ +0007c070: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ +0007c080: 7065 6e64 206f 6e20 7466 7470 2e20 4578  pend on tftp. Ex
│ │ │ +0007c090: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +0007c0a0: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +0007c0b0: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +0007c0c0: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +0007c0d0: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +0007c0e0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +0007c0f0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +0007c100: 6574 2072 656d 6f76 6520 2d79 2022 7466  et remove -y "tf
│ │ │ +0007c110: 7470 220a 3c2f 636f 6465 3e3c 2f70 7265  tp".
Remediati │ │ │ +0007c1d0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0007c1e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007c220: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ +0007bf60: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007bf90: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007bfb0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007bfc0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007bfe0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007bff0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +0007c290: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007c2b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007c2e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +0007c270: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007c280: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007c2c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007c2d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +0007c320: 2072 656d 6f76 655f 7466 7470 0a0a 636c remove_tftp..cl │ │ │ +0007c330: 6173 7320 7265 6d6f 7665 5f74 6674 7020 ass remove_tftp │ │ │ +0007c340: 7b0a 2020 7061 636b 6167 6520 7b20 2774 {. package { 't │ │ │ +0007c350: 6674 7027 3a0a 2020 2020 656e 7375 7265 ftp':. ensure │ │ │ +0007c360: 203d 2667 743b 2027 7075 7267 6564 272c => 'purged', │ │ │ +0007c370: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

│ │ │ 0007c390: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 0007c3b0: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>
│ │ │ 0007c3e0: 3c64 6976 2063 6c61 7373 3d22 726f 7720
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1963,14 +1946,31 @@ │ │ │ │ -q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Protect Accounts by Restricting Password-Based Login   Group contains 2 groups and 2 │ │ │ │ rules │ │ │ │ _[_r_e_f_]   Conventionally, Unix shell accounts are accessed by providing a username and password │ │ │ │ to a login program, which tests these values for correctness using the /etc/passwd and /etc/ │ │ │ │ shadow files. Password-based login is vulnerable to guessing of weak passwords, and to │ │ │ │ sniffing and man-in-the-middle attacks against passwords entered over a network or at an │ │ │ │ insecure console. Therefore, mechanisms for accessing accounts by entering usernames and │ │ │ │ @@ -2558,26 +2558,14 @@ │ │ │ │ 2.3, SR 2.4, SR 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -2604,33 +2592,33 @@ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ -Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally │ │ │ │ - reactivated and disrupt network operation. │ │ │ │ -Severity:  medium │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ -References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ +include remove_dhcp │ │ │ │ │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ +Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally │ │ │ │ + reactivated and disrupt network operation. │ │ │ │ +Severity:  medium │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ +References: _a_n_s_s_i R62 │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -2652,14 +2640,26 @@ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Mail Server Software   Group contains 1 rule │ │ │ │ _[_r_e_f_]   Mail servers are used to send and receive email over the network. Mail is a very │ │ │ │ common service, and Mail Transfer Agents (MTAs) are obvious targets of network attack. Ensure │ │ │ │ that systems are not running MTAs unnecessarily, and configure needed MTAs as defensively as │ │ │ │ possible. │ │ │ │ │ │ │ │ Very few systems at any site should be configured to directly receive email over the network. │ │ │ │ @@ -2697,26 +2697,14 @@ │ │ │ │ 2.3, SR 2.4, SR 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2763,14 +2751,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "sendmail" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Obsolete Services   Group contains 6 groups and 11 rules │ │ │ │ _[_r_e_f_]   This section discusses a number of network-visible services which have historically │ │ │ │ caused problems for system security, and for which disabling or severely limiting the service │ │ │ │ has been the best available guidance for some time. As a result of this, many of these │ │ │ │ services are not installed as part of Debian 12 by default. │ │ │ │ │ │ │ │ Organizations which are running these services should switch to more secure equivalents as │ │ │ │ @@ -2806,26 +2806,14 @@ │ │ │ │ 4.1, SR 4.3, SR 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2876,14 +2864,26 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "xinetd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   NIS   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Information Service (NIS), also known as 'Yellow Pages' (YP), and its │ │ │ │ successor NIS+ have been made obsolete by Kerberos, LDAP, and other modern centralized │ │ │ │ authentication services. NIS should not be used because it suffers from security problems │ │ │ │ inherent in its design, such as inadequate protection of important authentication │ │ │ │ information. │ │ │ │ ****** RRuullee? ?  RReemmoovvee NNIISS CClliieenntt ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ @@ -2897,26 +2897,14 @@ │ │ │ │ Protocol (LDAP). It is recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -2940,14 +2928,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll yyppsseerrvv PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ypserv package can be removed with the following command: │ │ │ │ $ apt-get remove ypserv │ │ │ │ The NIS service provides an unencrypted authentication service which does not │ │ │ │ Rationale: provide for the confidentiality and integrity of user passwords or the remote │ │ │ │ session. Removing the ypserv package decreases the risk of the accidental (or │ │ │ │ intentional) activation of NIS or NIS+ services. │ │ │ │ @@ -2971,26 +2971,14 @@ │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -3019,14 +3007,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Rlogin, Rsh, and Rexec   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Berkeley r-commands are legacy services which allow cleartext remote access and │ │ │ │ have an insecure trust model. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh-server package can be removed with the following command: │ │ │ │ $ apt-get remove rsh-server │ │ │ │ The rsh-server service provides unencrypted remote access service which does not │ │ │ │ @@ -3054,26 +3054,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -3101,14 +3089,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll rrsshh PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsh package contains the client commands for the rsh services │ │ │ │ These legacy clients contain numerous security exposures and have been replaced │ │ │ │ with the more secure SSH package. Even if the server is removed, it is best to │ │ │ │ Rationale: ensure the clients are also removed to prevent users from inadvertently │ │ │ │ attempting to use these commands and therefore exposing their credentials. Note │ │ │ │ that removing the rsh package removes the clients for rsh,rcp, and rlogin. │ │ │ │ @@ -3116,26 +3116,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312 │ │ │ │ References: (e)(1), 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -3160,14 +3148,26 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Chat/Messaging Services   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The talk software makes it possible for users to send and receive messages across │ │ │ │ systems through a terminal session. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk-server package can be removed with the following command: │ │ │ │ $ apt-get remove talk-server │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -3175,26 +3175,14 @@ │ │ │ │ accidental (or intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -3218,14 +3206,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttaallkk PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The talk package contains the client program for the Internet talk protocol, which allows │ │ │ │ the user to chat with other users on different systems. Talk is a communication program │ │ │ │ which copies lines from one terminal to the terminal of another user. The talk package can │ │ │ │ be removed with the following command: │ │ │ │ $ apt-get remove talk │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols for │ │ │ │ @@ -3233,26 +3233,14 @@ │ │ │ │ (or intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -3276,14 +3264,26 @@ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Telnet   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The telnet protocol does not provide confidentiality or integrity for information │ │ │ │ transmitted on the network. This includes authentication information such as passwords. │ │ │ │ Organizations which use telnet should be actively working to migrate to a more secure │ │ │ │ protocol. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tteellnneett--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet-server package can be removed with the following command: │ │ │ │ @@ -3318,26 +3318,14 @@ │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -3365,40 +3353,40 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee tteellnneett CClliieennttss ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet client allows users to start connections to other systems via the telnet protocol. │ │ │ │ The telnet protocol is insecure and unencrypted. The use of an unencrypted │ │ │ │ Rationale: transmission medium could allow an unauthorized user to steal credentials. The │ │ │ │ ssh package provides an encrypted session and stronger security and is included │ │ │ │ in Debian 12. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312 │ │ │ │ References: (e)(1), 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -3423,14 +3411,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   TFTP Server   Group contains 2 rules │ │ │ │ _[_r_e_f_]   TFTP is a lightweight version of the FTP protocol which has traditionally been used │ │ │ │ to configure networking equipment. However, TFTP provides little security, and modern │ │ │ │ versions of networking operating systems frequently support configuration via SSH or other │ │ │ │ more secure protocols. A TFTP server should be run only if no more secure method of │ │ │ │ supporting existing equipment can be found. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll ttffttpp--sseerrvveerr PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ @@ -3460,26 +3460,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -3506,40 +3494,40 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  RReemmoovvee ttffttpp DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Trivial File Transfer Protocol (TFTP) is a simple file transfer protocol, typically used to │ │ │ │ automatically transfer configuration or boot files between systems. TFTP does not support │ │ │ │ authentication and can be easily hacked. The package tftp is a client program that allows for │ │ │ │ connections to a tftp server. │ │ │ │ It is recommended that TFTP be removed, unless there is a specific need for TFTP │ │ │ │ Rationale: (such as a boot server). In that case, use extreme caution when configuring the │ │ │ │ services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -3563,11 +3551,23 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_average.html │ │ │ @@ -20654,180 +20654,180 @@ │ │ │ 00050ad0: 612d 7461 7267 6574 3d22 2369 646d 3130 a-target="#idm10 │ │ │ 00050ae0: 3730 3122 2074 6162 696e 6465 783d 2230 701" tabindex="0 │ │ │ 00050af0: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 00050b00: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 00050b10: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 00050b20: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 00050b30: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -00050b40: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00050b50: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00050b60: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00050ba0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00050bb0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00050bc0: 7379 736c 6f67 2d6e 6722 0a76 6572 7369 syslog-ng".versi │ │ │ -00050bd0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e on = "*". │ │ │ -00050be0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ -00050c90: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00050ca0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00050d40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050d50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00050da0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00050de0: 6c75 6465 2069 6e73 7461 6c6c 5f73 7973  lude install_sys
│ │ │ -00050df0: 6c6f 672d 6e67 0a0a 636c 6173 7320 696e  log-ng..class in
│ │ │ -00050e00: 7374 616c 6c5f 7379 736c 6f67 2d6e 6720  stall_syslog-ng 
│ │ │ -00050e10: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ -00050e20: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -00050e30: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -00050e40: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -00050e50: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00050f10: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00050f20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -00050fe0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050ff0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ -00050d30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00050d60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00050d70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00050db0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00050dc0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity │ │ │ -00050fb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00050fd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00051000: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00051020: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -00051060: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00051070: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -00051080: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00051090: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -000510a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -000510b0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ -000510c0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -000510d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -000510e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -000510f0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00051100: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00051110: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00051120: 6163 6b61 6765 5f73 7973 6c6f 676e 675f  ackage_syslogng_
│ │ │ -00051130: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -00051140: 653a 2045 6e73 7572 6520 7379 736c 6f67  e: Ensure syslog
│ │ │ -00051150: 2d6e 6720 6973 2069 6e73 7461 6c6c 6564  -ng is installed
│ │ │ -00051160: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00051170: 6e61 6d65 3a20 7379 736c 6f67 2d6e 670a  name: syslog-ng.
│ │ │ -00051180: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ -00051190: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ -000511a0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -000511b0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000511c0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -000511d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000511e0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -000511f0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00051200: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00051210: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00051220: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -00051230: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00051240: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00051250: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ -00051260: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remedia │ │ │ -00051320: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -00051330: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00051370: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -000513e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00051400: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00051430: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00051450: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -000513c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000513d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00051410: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00051420: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ -00051470: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -00051480: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -00051490: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -000514a0: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -000514b0: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -000514c0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -000514d0: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -000514e0: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -000514f0: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -00051500: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ -00051510: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -00051520: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -00051530: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ -00051540: 2022 7379 736c 6f67 2d6e 6722 0a0a 656c "syslog-ng"..el │ │ │ -00051550: 7365 0a20 2020 2026 6774 3b26 616d 703b se. >& │ │ │ -00051560: 3220 6563 686f 2027 5265 6d65 6469 6174 2 echo 'Remediat │ │ │ -00051570: 696f 6e20 6973 206e 6f74 2061 7070 6c69 ion is not appli │ │ │ -00051580: 6361 626c 652c 206e 6f74 6869 6e67 2077 cable, nothing w │ │ │ -00051590: 6173 2064 6f6e 6527 0a66 690a 3c2f 636f as done'.fi.
< │ │ │ +00050bf0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00050c00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00050c50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00050c90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00050ca0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00050cb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00050cc0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00050cd0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00050ce0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00050cf0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00050d00: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00050d10: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00050d20: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00050d30: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00050d40: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00050d50: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00050d60: 7379 736c 6f67 6e67 5f69 6e73 7461 6c6c  syslogng_install
│ │ │ +00050d70: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00050d80: 7265 2073 7973 6c6f 672d 6e67 2069 7320  re syslog-ng is 
│ │ │ +00050d90: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +00050da0: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +00050db0: 7973 6c6f 672d 6e67 0a20 2020 2073 7461  yslog-ng.    sta
│ │ │ +00050dc0: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +00050dd0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +00050de0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +00050df0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +00050e00: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +00050e10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00050e20: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00050e30: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00050e40: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00050e50: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00050e60: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00050e70: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00050e80: 2020 2d20 7061 636b 6167 655f 7379 736c    - package_sysl
│ │ │ +00050e90: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a3c  ogng_installed.<
│ │ │ +00050ea0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +00050f60: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
C │ │ │ +00050be0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00050c10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00050c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00050c60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00050c70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00050ff0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00051010: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00051060: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ +000510b0: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +000510c0: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +000510d0: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +000510e0: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +000510f0: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +00051100: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +00051110: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +00051120: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +00051130: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +00051140: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ +00051150: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +00051160: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ +00051170: 6e73 7461 6c6c 202d 7920 2273 7973 6c6f  nstall -y "syslo
│ │ │ +00051180: 672d 6e67 220a 0a65 6c73 650a 2020 2020  g-ng"..else.    
│ │ │ +00051190: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +000511a0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +000511b0: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +000511c0: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +000511d0: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.Remediat
│ │ │ +00051290: 696f 6e20 4f53 4275 696c 6420 426c 7565  ion OSBuild Blue
│ │ │ +000512a0: 7072 696e 7420 736e 6970 7065 7420 e287  print snippet ..
│ │ │ +000512b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
.[[packag
│ │ │ +00051300: 6573 5d5d 0a6e 616d 6520 3d20 2273 7973  es]].name = "sys
│ │ │ +00051310: 6c6f 672d 6e67 220a 7665 7273 696f 6e20  log-ng".version 
│ │ │ +00051320: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remedia │ │ │ +000513e0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +000513f0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00051400: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00051410: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00051420: 7365 2220 6964 3d22 6964 6d31 3037 3034 se" id="idm10704 │ │ │ +00051430: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ +00051020: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00051030: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00051070: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00051080: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ +00051480: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00051490: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000514b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000514d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000514e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00051520: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00051530: 6520 696e 7374 616c 6c5f 7379 736c 6f67 e install_syslog │ │ │ +00051540: 2d6e 670a 0a63 6c61 7373 2069 6e73 7461 -ng..class insta │ │ │ +00051550: 6c6c 5f73 7973 6c6f 672d 6e67 207b 0a20 ll_syslog-ng {. │ │ │ +00051560: 2070 6163 6b61 6765 207b 2027 7379 736c package { 'sysl │ │ │ +00051570: 6f67 2d6e 6727 3a0a 2020 2020 656e 7375 og-ng':. ensu │ │ │ +00051580: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ +00051590: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ 000515b0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 000515c0: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 000515d0: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Re │ │ │ -00052380: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00052390: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -000523a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000523b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000523c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000523d0: 7365 2220 6964 3d22 6964 6d31 3037 3838 se" id="idm10788 │ │ │ -000523e0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -000523f0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00052400: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00052410: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │ -00052420: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000524e0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000524f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00052580: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000525a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000525b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000525c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000525d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000525f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -00052630: 6c65 5f73 7973 6c6f 672d 6e67 0a0a 636c  le_syslog-ng..cl
│ │ │ -00052640: 6173 7320 656e 6162 6c65 5f73 7973 6c6f  ass enable_syslo
│ │ │ -00052650: 672d 6e67 207b 0a20 2073 6572 7669 6365  g-ng {.  service
│ │ │ -00052660: 207b 2773 7973 6c6f 672d 6e67 273a 0a20   {'syslog-ng':. 
│ │ │ -00052670: 2020 2065 6e61 626c 6520 3d26 6774 3b20     enable => 
│ │ │ -00052680: 7472 7565 2c0a 2020 2020 656e 7375 7265  true,.    ensure
│ │ │ -00052690: 203d 2667 743b 2027 7275 6e6e 696e 6727   => 'running'
│ │ │ -000526a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -000526b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00052760: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00052770: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00052810: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00052820: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00052870: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -000528b0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -000528c0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -000528d0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -000528e0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -000528f0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00052900: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ -00052910: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00052920: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00052930: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00052940: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00052950: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00052960: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00052970: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00052980: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00052990: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ -000529a0: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -000529b0: 3a20 456e 6162 6c65 2073 7973 6c6f 672d  : Enable syslog-
│ │ │ -000529c0: 6e67 2053 6572 7669 6365 202d 2045 6e61  ng Service - Ena
│ │ │ -000529d0: 626c 6520 7365 7276 6963 6520 7379 736c  ble service sysl
│ │ │ -000529e0: 6f67 2d6e 670a 2020 626c 6f63 6b3a 0a0a  og-ng.  block:..
│ │ │ -000529f0: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ -00052a00: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -00052a10: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ -00052a20: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ -00052a30: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ -00052a40: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ -00052a50: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ -00052a60: 456e 6162 6c65 2053 6572 7669 6365 2073  Enable Service s
│ │ │ -00052a70: 7973 6c6f 672d 6e67 0a20 2020 2061 6e73  yslog-ng.    ans
│ │ │ -00052a80: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ -00052a90: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ -00052aa0: 3a20 7379 736c 6f67 2d6e 670a 2020 2020  : syslog-ng.    
│ │ │ -00052ab0: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ -00052ac0: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ -00052ad0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ -00052ae0: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ -00052af0: 6e3a 0a20 2020 202d 2027 2273 7973 6c6f  n:.    - '"syslo
│ │ │ -00052b00: 672d 6e67 2220 696e 2061 6e73 6962 6c65  g-ng" in ansible
│ │ │ -00052b10: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00052b20: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00052b30: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00052b40: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00052b50: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00052b60: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ -00052b70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00052b80: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -00052b90: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00052ba0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00052bb0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00052bc0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00052bd0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00052be0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00052bf0: 2073 6572 7669 6365 5f73 7973 6c6f 676e   service_syslogn
│ │ │ -00052c00: 675f 656e 6162 6c65 640a 3c2f 636f 6465  g_enabled.
C │ │ │ -00052800: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00052830: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00052840: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00052880: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00052890: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00052470: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00052480: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000524d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +000524e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +000524f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00052500: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00052510: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00052520: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00052530: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00052540: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00052550: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00052560: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00052570: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00052580: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00052590: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000525a0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000525b0: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ +000525c0: 676e 675f 656e 6162 6c65 640a 0a2d 206e  gng_enabled..- n
│ │ │ +000525d0: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ +000525e0: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ +000525f0: 456e 6162 6c65 2073 6572 7669 6365 2073  Enable service s
│ │ │ +00052600: 7973 6c6f 672d 6e67 0a20 2062 6c6f 636b  yslog-ng.  block
│ │ │ +00052610: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00052620: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00052630: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00052640: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00052650: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00052660: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ +00052670: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ +00052680: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00052690: 6520 7379 736c 6f67 2d6e 670a 2020 2020  e syslog-ng.    
│ │ │ +000526a0: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +000526b0: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +000526c0: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000526d0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +000526e0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +000526f0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +00052700: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +00052710: 7768 656e 3a0a 2020 2020 2d20 2722 7379  when:.    - '"sy
│ │ │ +00052720: 736c 6f67 2d6e 6722 2069 6e20 616e 7369  slog-ng" in ansi
│ │ │ +00052730: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00052740: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ +00052750: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ +00052760: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +00052770: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +00052780: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00052790: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +000527a0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +000527b0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000527c0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000527d0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000527e0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000527f0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00052800: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00052810: 2020 2d20 7365 7276 6963 655f 7379 736c    - service_sysl
│ │ │ +00052820: 6f67 6e67 5f65 6e61 626c 6564 0a3c 2f63  ogng_enabled.
│ │ │ +00052840: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000528e0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +000528f0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +00052900: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +00052950: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00052960: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00052970: 6420 3d20 5b22 7379 736c 6f67 2d6e 6722  d = ["syslog-ng"
│ │ │ +00052980: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ +00052990: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00052a40: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00052a50: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00052ad0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00052b60: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disru │ │ │ +00052450: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00052460: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000524a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000524b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ +00052ae0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00052af0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00052b30: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00052b40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00052b80: 3c63 6f64 653e 696e 636c 7564 6520 656e  include en
│ │ │ +00052b90: 6162 6c65 5f73 7973 6c6f 672d 6e67 0a0a  able_syslog-ng..
│ │ │ +00052ba0: 636c 6173 7320 656e 6162 6c65 5f73 7973  class enable_sys
│ │ │ +00052bb0: 6c6f 672d 6e67 207b 0a20 2073 6572 7669  log-ng {.  servi
│ │ │ +00052bc0: 6365 207b 2773 7973 6c6f 672d 6e67 273a  ce {'syslog-ng':
│ │ │ +00052bd0: 0a20 2020 2065 6e61 626c 6520 3d26 6774  .    enable =>
│ │ │ +00052be0: 3b20 7472 7565 2c0a 2020 2020 656e 7375  ; true,.    ensu
│ │ │ +00052bf0: 7265 203d 2667 743b 2027 7275 6e6e 696e  re => 'runnin
│ │ │ +00052c00: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  g',.  }.}.
Reme │ │ │ -00053980: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00053990: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -000539a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -000539e0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ -000539f0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ -00053a00: 2272 7379 736c 6f67 220a 7665 7273 696f  "rsyslog".versio
│ │ │ -00053a10: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -00053a20: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00053ad0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -00053ae0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00053b90: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00053be0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -00053b70: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00053ba0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00053bc0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00053bd0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00053bf0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -00053c00: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00053c20: 7564 6520 696e 7374 616c 6c5f 7273 7973  ude install_rsys
│ │ │ -00053c30: 6c6f 670a 0a63 6c61 7373 2069 6e73 7461  log..class insta
│ │ │ -00053c40: 6c6c 5f72 7379 736c 6f67 207b 0a20 2070  ll_rsyslog {.  p
│ │ │ -00053c50: 6163 6b61 6765 207b 2027 7273 7973 6c6f  ackage { 'rsyslo
│ │ │ -00053c60: 6727 3a0a 2020 2020 656e 7375 7265 203d  g':.    ensure =
│ │ │ -00053c70: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ -00053c80: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00053c90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00053d40: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00053d50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00053df0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00053e00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00053e50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00053e90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00053ea0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00053eb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00053ec0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00053ed0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00053ee0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00053ef0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00053f00: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00053f10: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00053f20: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00053f30: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00053f40: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00053f50: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00053f60: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ -00053f70: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ -00053f80: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ -00053f90: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ -00053fa0: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ -00053fb0: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ -00053fc0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -00053fd0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -00053fe0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00053ff0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00054000: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00054010: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ -00054020: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00054030: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00054040: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00054050: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00054060: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00054070: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00054080: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ -00054090: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -000540a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00054150: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00054160: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00054170: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ -00053de0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00053e10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00053e20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00053e60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00053e70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -000541f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00054220: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00054240: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00054250: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00054270: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00054290: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -000542a0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -000542b0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -000542c0: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -000542d0: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -000542e0: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -000542f0: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -00054300: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -00054310: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -00054320: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -00054330: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -00054340: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -00054350: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00054360: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -00054370: 202d 7920 2272 7379 736c 6f67 220a 0a65   -y "rsyslog"..e
│ │ │ -00054380: 6c73 650a 2020 2020 2667 743b 2661 6d70  lse.    >&
│ │ │ -00054390: 3b32 2065 6368 6f20 2752 656d 6564 6961  ;2 echo 'Remedia
│ │ │ -000543a0: 7469 6f6e 2069 7320 6e6f 7420 6170 706c  tion is not appl
│ │ │ -000543b0: 6963 6162 6c65 2c20 6e6f 7468 696e 6720  icable, nothing 
│ │ │ -000543c0: 7761 7320 646f 6e65 270a 6669 0a3c 2f63  was done'.fi.<
│ │ │ +000539a0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ +00053a30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00053ad0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +00053ae0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +00053af0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00053b00: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +00053b10: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +00053b20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00053b30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00053b40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00053b50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00053b60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00053b70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00053b80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00053b90: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00053ba0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ +00053bb0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00053bc0: 7265 2072 7379 736c 6f67 2069 7320 696e  re rsyslog is in
│ │ │ +00053bd0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ +00053be0: 653a 0a20 2020 206e 616d 653a 2072 7379  e:.    name: rsy
│ │ │ +00053bf0: 736c 6f67 0a20 2020 2073 7461 7465 3a20  slog.    state: 
│ │ │ +00053c00: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +00053c10: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +00053c20: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00053c30: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00053c40: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00053c50: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00053c60: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00053c70: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00053c80: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00053c90: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00053ca0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00053cb0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00053cc0: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ +00053cd0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Rem │ │ │ +00053d90: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +00053da0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
│ │ │ +00053a20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00053a50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00053a60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00053aa0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00053ab0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
low< │ │ │ +00053e50: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00053ea0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00053e30: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00053e60: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00053e80: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00053e90: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00053eb0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00053ec0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +00053ee0: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +00053ef0: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +00053f00: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +00053f10: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +00053f20: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +00053f30: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +00053f40: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +00053f50: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +00053f60: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +00053f70: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +00053f80: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +00053f90: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +00053fa0: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +00053fb0: 6c20 2d79 2022 7273 7973 6c6f 6722 0a0a  l -y "rsyslog"..
│ │ │ +00053fc0: 656c 7365 0a20 2020 2026 6774 3b26 616d  else.    >&am
│ │ │ +00053fd0: 703b 3220 6563 686f 2027 5265 6d65 6469  p;2 echo 'Remedi
│ │ │ +00053fe0: 6174 696f 6e20 6973 206e 6f74 2061 7070  ation is not app
│ │ │ +00053ff0: 6c69 6361 626c 652c 206e 6f74 6869 6e67  licable, nothing
│ │ │ +00054000: 2077 6173 2064 6f6e 6527 0a66 690a 3c2f   was done'.fi.
Remediation OSB │ │ │ +000540d0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +000540e0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00054130: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00054140: 6d65 203d 2022 7273 7973 6c6f 6722 0a76  me = "rsyslog".v
│ │ │ +00054150: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ +00054170: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00054210: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00054220: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ +000542b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000542d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00054320: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +00054370: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ +00054380: 696e 7374 616c 6c5f 7273 7973 6c6f 6720  install_rsyslog 
│ │ │ +00054390: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ +000543a0: 7379 736c 6f67 273a 0a20 2020 2065 6e73  syslog':.    ens
│ │ │ +000543b0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +000543c0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ 000543e0: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e │ │ │ 000543f0: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e
low
Disr │ │ │ +000542e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000542f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00054330: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00054340: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ 00054400: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 │ │ │ -00055290: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -000552a0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -000552b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...

.
│ │ │ -00055300: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -00055310: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -00055320: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ -00055330: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000553f0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00055400: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00055490: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000554b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000554c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000554d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000554e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00055500: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -00055540: 6c65 5f72 7379 736c 6f67 0a0a 636c 6173  le_rsyslog..clas
│ │ │ -00055550: 7320 656e 6162 6c65 5f72 7379 736c 6f67  s enable_rsyslog
│ │ │ -00055560: 207b 0a20 2073 6572 7669 6365 207b 2772   {.  service {'r
│ │ │ -00055570: 7379 736c 6f67 273a 0a20 2020 2065 6e61  syslog':.    ena
│ │ │ -00055580: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -00055590: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -000555a0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -000555b0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -000555c0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00055670: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00055680: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000556c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000556d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000556e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000556f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00055700: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00055710: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00055720: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00055760: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00055770: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00055790: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000557a0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -000557c0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -000557d0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -000557e0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -000557f0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00055800: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055810: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055820: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055830: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055840: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055850: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055860: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055870: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055880: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055890: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -000558a0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -000558b0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -000558c0: 6520 7273 7973 6c6f 6720 5365 7276 6963  e rsyslog Servic
│ │ │ -000558d0: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -000558e0: 6365 2072 7379 736c 6f67 0a20 2062 6c6f  ce rsyslog.  blo
│ │ │ -000558f0: 636b 3a0a 0a20 202d 206e 616d 653a 2047  ck:..  - name: G
│ │ │ -00055900: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00055910: 6520 6661 6374 730a 2020 2020 7061 636b  e facts.    pack
│ │ │ -00055920: 6167 655f 6661 6374 733a 0a20 2020 2020  age_facts:.     
│ │ │ -00055930: 206d 616e 6167 6572 3a20 6175 746f 0a0a   manager: auto..
│ │ │ -00055940: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65    - name: Enable
│ │ │ -00055950: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -00055960: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ -00055970: 6520 7273 7973 6c6f 670a 2020 2020 616e  e rsyslog.    an
│ │ │ -00055980: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00055990: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -000559a0: 653a 2072 7379 736c 6f67 0a20 2020 2020  e: rsyslog.     
│ │ │ -000559b0: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -000559c0: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -000559d0: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -000559e0: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -000559f0: 3a0a 2020 2020 2d20 2722 7273 7973 6c6f  :.    - '"rsyslo
│ │ │ -00055a00: 6722 2069 6e20 616e 7369 626c 655f 6661  g" in ansible_fa
│ │ │ -00055a10: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00055a20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00055a30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00055a40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00055a50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00055a60: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -00055a70: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00055a80: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -00055a90: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00055aa0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00055ab0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00055ac0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -00055ad0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -00055ae0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -00055af0: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -00055b00: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +00055330: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00055350: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000553a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000553d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000553f0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055400: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00055410: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00055420: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00055430: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055440: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055450: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055460: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055470: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055480: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055490: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +000554a0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +000554b0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +000554c0: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000554d0: 736c 6f67 5f65 6e61 626c 6564 0a0a 2d20  slog_enabled..- 
│ │ │ +000554e0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ +000554f0: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ +00055500: 6e61 626c 6520 7365 7276 6963 6520 7273  nable service rs
│ │ │ +00055510: 7973 6c6f 670a 2020 626c 6f63 6b3a 0a0a  yslog.  block:..
│ │ │ +00055520: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ +00055530: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055540: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ +00055550: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ +00055560: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ +00055570: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00055580: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00055590: 6162 6c65 2053 6572 7669 6365 2072 7379  able Service rsy
│ │ │ +000555a0: 736c 6f67 0a20 2020 2061 6e73 6962 6c65  slog.    ansible
│ │ │ +000555b0: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +000555c0: 3a0a 2020 2020 2020 6e61 6d65 3a20 7273  :.      name: rs
│ │ │ +000555d0: 7973 6c6f 670a 2020 2020 2020 656e 6162  yslog.      enab
│ │ │ +000555e0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +000555f0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +00055600: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +00055610: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +00055620: 202d 2027 2272 7379 736c 6f67 2220 696e   - '"rsyslog" in
│ │ │ +00055630: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00055640: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +00055650: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00055660: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00055670: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00055680: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00055690: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +000556a0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +000556b0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +000556c0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +000556d0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +000556e0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +000556f0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00055700: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00055710: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00055720: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +00055730: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +000557f0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00055800: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ +00055860: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00055870: 6162 6c65 6420 3d20 5b22 7273 7973 6c6f  abled = ["rsyslo
│ │ │ +00055880: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
Remediati │ │ │ +00055940: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00055950: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00055990: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:< │ │ │ +00055340: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00055360: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000553b0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000553c0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +00055a00: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00055a20: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00055a50: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00055a70: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000559e0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000559f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00055a30: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00055a40: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00055a90: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ +00055aa0: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ +00055ab0: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ +00055ac0: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ +00055ad0: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ +00055ae0: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ +00055af0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ +00055b00: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

< │ │ │ 00055b20: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediation │ │ │ -00074a10: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00074a20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00074aa0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00074ab0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00074ad0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00074ae0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00074b00: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00074b20: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00074b50: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00074b60: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00074b70: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00074b80: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00074b90: 656c 6e65 7464 207b 0a20 2070 6163 6b61  elnetd {.  packa
│ │ │ -00074ba0: 6765 207b 2027 696e 6574 7574 696c 732d  ge { 'inetutils-
│ │ │ -00074bb0: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ -00074bc0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00074bd0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00074c90: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00074ca0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00074d80: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00074d90: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00074df0: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00074e00: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00074e10: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00074e20: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00074e30: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00074e40: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00074e50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e60: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00074e70: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00074e80: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e90: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00074ea0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00074eb0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00074ec0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00074ed0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00074ee0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00074ef0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00074f00: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00074f10: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
Remediation She │ │ │ -00074fe0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disru │ │ │ -00074d60: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00074d70: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00074db0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00074dc0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -000750c0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000750d0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -00075130: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -00075140: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -00075150: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00075160: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -00075170: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -00075180: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -00075190: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -000751a0: 6570 656e 6420 6f6e 2069 6e65 7475 7469  epend on inetuti
│ │ │ -000751b0: 6c73 2d74 656c 6e65 7464 2e20 4578 6563  ls-telnetd. Exec
│ │ │ -000751c0: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -000751d0: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -000751e0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -000751f0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -00075200: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -00075210: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -00075220: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -00075230: 2072 656d 6f76 6520 2d79 2022 696e 6574   remove -y "inet
│ │ │ -00075240: 7574 696c 732d 7465 6c6e 6574 6422 0a3c  utils-telnetd".<
│ │ │ +00074a10: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +00074a20: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +00074aa0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00074b30: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00074b40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -000750a0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000750b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000750f0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00075100: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +00074ab0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00074ac0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00074b00: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00074b10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00074b60: 6e73 7572 6520 696e 6574 7574 696c 732d  nsure inetutils-
│ │ │ +00074b70: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00074b80: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00074b90: 2020 6e61 6d65 3a20 696e 6574 7574 696c    name: inetutil
│ │ │ +00074ba0: 732d 7465 6c6e 6574 640a 2020 2020 7374  s-telnetd.    st
│ │ │ +00074bb0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00074bc0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00074bd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00074be0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00074bf0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00074c00: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00074c10: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00074c20: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00074c30: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00074c40: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00074c50: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00074c60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00074c70: 2d20 7061 636b 6167 655f 696e 6574 7574  - package_inetut
│ │ │ +00074c80: 696c 732d 7465 6c6e 6574 645f 7265 6d6f  ils-telnetd_remo
│ │ │ +00074c90: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00074d50: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00074d60: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00074de0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00074df0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00074e00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00074e40: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00074e50: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00074e70: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00074e80: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +00074ea0: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +00074eb0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +00074ec0: 7265 6d6f 7665 2069 6e65 7475 7469 6c73  remove inetutils
│ │ │ +00074ed0: 2d74 656c 6e65 7464 0a23 0920 2020 6672  -telnetd.#.   fr
│ │ │ +00074ee0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +00074ef0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +00074f00: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00074f10: 7468 6174 2064 6570 656e 6420 6f6e 2069  that depend on i
│ │ │ +00074f20: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00074f30: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00074f40: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00074f50: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00074f60: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00074f70: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00074f80: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00074f90: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00074fa0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00074fb0: 2022 696e 6574 7574 696c 732d 7465 6c6e   "inetutils-teln
│ │ │ +00074fc0: 6574 6422 0a3c 2f63 6f64 653e 3c2f 7072  etd".
Remediat │ │ │ +00075080: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00075090: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00075140: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00075160: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00075190: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00075120: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00075130: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00075150: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00075170: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00075180: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +000751c0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +000751d0: 6520 7265 6d6f 7665 5f69 6e65 7475 7469 e remove_inetuti │ │ │ +000751e0: 6c73 2d74 656c 6e65 7464 0a0a 636c 6173 ls-telnetd..clas │ │ │ +000751f0: 7320 7265 6d6f 7665 5f69 6e65 7475 7469 s remove_inetuti │ │ │ +00075200: 6c73 2d74 656c 6e65 7464 207b 0a20 2070 ls-telnetd {. p │ │ │ +00075210: 6163 6b61 6765 207b 2027 696e 6574 7574 ackage { 'inetut │ │ │ +00075220: 696c 732d 7465 6c6e 6574 6427 3a0a 2020 ils-telnetd':. │ │ │ +00075230: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => ' │ │ │ +00075240: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c purged',. }.}.< │ │ │ 00075250: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Remediation P │ │ │ -000758c0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000758d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00075960: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00075980: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00075990: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000759a0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000759b0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000759d0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00075a00: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -00075a10: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ -00075a20: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ -00075a30: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ -00075a40: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00075a50: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00075a60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00075b20: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00075b30: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00075bb0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00075bc0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00075be0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00075bf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00075c10: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00075c30: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00075c60: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00075c70: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ -00075c80: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00075c90: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ -00075ca0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -00075cb0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -00075cc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00075cd0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00075ce0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00075cf0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00075d00: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00075d10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00075d20: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ -00075d30: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -00075df0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -00075e00: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00075e80: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00075ea0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00075ef0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00075f20: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00075e90: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00075eb0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00075f00: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00075f10: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -00075f40: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -00075f50: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -00075f60: 7665 206e 6973 0a23 0920 2020 6672 6f6d  ve nis.#.   from
│ │ │ -00075f70: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ -00075f80: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ -00075f90: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ -00075fa0: 6174 2064 6570 656e 6420 6f6e 206e 6973  at depend on nis
│ │ │ -00075fb0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00075fc0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00075fd0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00075fe0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00075ff0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00076000: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00076010: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -00076020: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -00076030: 2022 6e69 7322 0a3c 2f63 6f64 653e 3c2f   "nis".Remediation A
│ │ │ +000758c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +000758d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00075950: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00075960: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00075980: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00075990: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000759b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000759d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00075a00: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +00075a10: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ +00075a20: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00075a30: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ +00075a40: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00075a50: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00075a60: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00075a70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00075a80: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00075a90: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00075aa0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00075ab0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00075ac0: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +00075ad0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +00075b90: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +00075ba0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00075c20: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00075c40: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00075c90: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00075cc0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00075c30: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00075c50: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00075ca0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00075cb0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ +00075ce0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +00075cf0: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +00075d00: 7665 206e 6973 0a23 0920 2020 6672 6f6d  ve nis.#.   from
│ │ │ +00075d10: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +00075d20: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +00075d30: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +00075d40: 6174 2064 6570 656e 6420 6f6e 206e 6973  at depend on nis
│ │ │ +00075d50: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00075d60: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00075d70: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00075d80: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00075d90: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00075da0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00075db0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00075dc0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00075dd0: 2022 6e69 7322 0a3c 2f63 6f64 653e 3c2f   "nis".
Remedi │ │ │ +00075e90: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00075ea0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00075eb0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00075f30: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00075f60: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00075f80: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00075f90: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00075fb0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00075fc0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00075fe0: 7564 6520 7265 6d6f 7665 5f6e 6973 0a0a  ude remove_nis..
│ │ │ +00075ff0: 636c 6173 7320 7265 6d6f 7665 5f6e 6973  class remove_nis
│ │ │ +00076000: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00076010: 6e69 7327 3a0a 2020 2020 656e 7375 7265  nis':.    ensure
│ │ │ +00076020: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +00076030: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │ 00076050: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 00076070: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Reme │ │ │ -000766b0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -000766c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00076760: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00076770: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -000767c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -00076800: 636c 7564 6520 7265 6d6f 7665 5f6e 7470  clude remove_ntp
│ │ │ -00076810: 6461 7465 0a0a 636c 6173 7320 7265 6d6f  date..class remo
│ │ │ -00076820: 7665 5f6e 7470 6461 7465 207b 0a20 2070  ve_ntpdate {.  p
│ │ │ -00076830: 6163 6b61 6765 207b 2027 6e74 7064 6174  ackage { 'ntpdat
│ │ │ -00076840: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ -00076850: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00076860: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00076920: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00076930: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00076940: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00076950: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00076960: 7365 2220 6964 3d22 6964 6d31 3936 3536 se" id="idm19656 │ │ │ -00076970: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
C │ │ │ -00076750: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00076780: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00076790: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -000767d0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -000767e0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Comp │ │ │ -000769c0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000769d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000769f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00076a10: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00076a20: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00076a60: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00076a70: 653a 2045 6e73 7572 6520 6e74 7064 6174  e: Ensure ntpdat
│ │ │ -00076a80: 6520 6973 2072 656d 6f76 6564 0a20 2070  e is removed.  p
│ │ │ -00076a90: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00076aa0: 3a20 6e74 7064 6174 650a 2020 2020 7374  : ntpdate.    st
│ │ │ -00076ab0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -00076ac0: 6773 3a0a 2020 2d20 6469 7361 626c 655f  gs:.  - disable_
│ │ │ -00076ad0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00076ae0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00076af0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00076b00: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ -00076b10: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00076b20: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00076b30: 5f6e 7470 6461 7465 5f72 656d 6f76 6564  _ntpdate_removed
│ │ │ -00076b40: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00076c00: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -00076c10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00076ca0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00076cc0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00076ce0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00076d10: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00076d20: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00076d50: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00076d60: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00076d70: 6f76 6520 6e74 7064 6174 650a 2309 2020  ove ntpdate.#.  
│ │ │ -00076d80: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -00076d90: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -00076da0: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -00076db0: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -00076dc0: 6e20 6e74 7064 6174 652e 2045 7865 6375  n ntpdate. Execu
│ │ │ -00076dd0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00076de0: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00076df0: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00076e00: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00076e10: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00076e20: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00076e30: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00076e40: 7265 6d6f 7665 202d 7920 226e 7470 6461  remove -y "ntpda
│ │ │ -00076e50: 7465 220a 3c2f 636f 6465 3e3c 2f70 7265  te".
< │ │ │ +000766d0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00076760: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +00076800: 206e 616d 653a 2045 6e73 7572 6520 6e74   name: Ensure nt
│ │ │ +00076810: 7064 6174 6520 6973 2072 656d 6f76 6564  pdate is removed
│ │ │ +00076820: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00076830: 6e61 6d65 3a20 6e74 7064 6174 650a 2020  name: ntpdate.  
│ │ │ +00076840: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00076850: 2020 7461 6773 3a0a 2020 2d20 6469 7361    tags:.  - disa
│ │ │ +00076860: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00076870: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00076880: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00076890: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ +000768a0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +000768b0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +000768c0: 6b61 6765 5f6e 7470 6461 7465 5f72 656d  kage_ntpdate_rem
│ │ │ +000768d0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +00076990: 696f 6e20 5368 656c 6c20 7363 7269 7074  ion Shell script
│ │ │ +000769a0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +000769e0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000769f0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00076a00: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00076a10: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00076a20: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00076ab0: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +00076ac0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
│ │ │ +00076750: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00076780: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00076790: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +000767d0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +000767e0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complex │ │ │ +00076a30: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00076a40: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00076a80: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00076a90: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
.# CAUTI │ │ │ +00076ae0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +00076af0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +00076b00: 2072 656d 6f76 6520 6e74 7064 6174 650a remove ntpdate. │ │ │ +00076b10: 2309 2020 2066 726f 6d20 7468 6520 7379 #. from the sy │ │ │ +00076b20: 7374 656d 2c20 616e 6420 6d61 7920 7265 stem, and may re │ │ │ +00076b30: 6d6f 7665 2061 6e79 2070 6163 6b61 6765 move any package │ │ │ +00076b40: 730a 2309 2020 2074 6861 7420 6465 7065 s.#. that depe │ │ │ +00076b50: 6e64 206f 6e20 6e74 7064 6174 652e 2045 nd on ntpdate. E │ │ │ +00076b60: 7865 6375 7465 2074 6869 730a 2309 2020 xecute this.#. │ │ │ +00076b70: 2072 656d 6564 6961 7469 6f6e 2041 4654 remediation AFT │ │ │ +00076b80: 4552 2074 6573 7469 6e67 206f 6e20 6120 ER testing on a │ │ │ +00076b90: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23 non-production.# │ │ │ +00076ba0: 0920 2020 7379 7374 656d 210a 0a44 4542 . system!..DEB │ │ │ +00076bb0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e IAN_FRONTEND=non │ │ │ +00076bc0: 696e 7465 7261 6374 6976 6520 6170 742d interactive apt- │ │ │ +00076bd0: 6765 7420 7265 6d6f 7665 202d 7920 226e get remove -y "n │ │ │ +00076be0: 7470 6461 7465 220a 3c2f 636f 6465 3e3c tpdate".< │ │ │ +00076bf0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +00076ca0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00076cb0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +00076d60: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00076db0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00076df0: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ +00076e00: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ +00076e10: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ +00076e20: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ +00076e30: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00076e40: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00076e50: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 00076e80: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediati │ │ │ -00077c10: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00077c20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00077c60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Co │ │ │ +00076d40: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00076d70: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00076d90: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00076da0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00076dc0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00076dd0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -00077cd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00077cf0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00077d20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00077cb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00077cc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00077d00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00077d10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00077d60: 2072 656d 6f76 655f 7465 6c6e 6574 642d remove_telnetd- │ │ │ -00077d70: 7373 6c0a 0a63 6c61 7373 2072 656d 6f76 ssl..class remov │ │ │ -00077d80: 655f 7465 6c6e 6574 642d 7373 6c20 7b0a e_telnetd-ssl {. │ │ │ -00077d90: 2020 7061 636b 6167 6520 7b20 2774 656c package { 'tel │ │ │ -00077da0: 6e65 7464 2d73 736c 273a 0a20 2020 2065 netd-ssl':. e │ │ │ -00077db0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -00077dc0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ -00077de0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00077df0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00077e00: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00077e10: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00077e20: 646d 3139 3735 3722 2074 6162 696e 6465 dm19757" tabinde │ │ │ -00077e30: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00077e40: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00077e50: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00077e60: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00077e70: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00077e80: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00077e90: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -00077f20: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00077f40: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00077f90: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00077fc0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -00077fe0: 2074 656c 6e65 7464 2d73 736c 2069 7320   telnetd-ssl is 
│ │ │ -00077ff0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00078000: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00078010: 6e65 7464 2d73 736c 0a20 2020 2073 7461  netd-ssl.    sta
│ │ │ -00078020: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -00078030: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00078040: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00078050: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00078060: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00078070: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ -00078080: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00078090: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -000780a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000780b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000780c0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -000780d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000780e0: 2070 6163 6b61 6765 5f74 656c 6e65 7464   package_telnetd
│ │ │ -000780f0: 2d73 736c 5f72 656d 6f76 6564 0a3c 2f63  -ssl_removed.
│ │ │ -00078110: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -000781b0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -000781c0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -000781d0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -00077f50: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00077f60: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00077fa0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00077fb0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -000782a0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000782b0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00078300: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00078310: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00078320: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00078330: 7465 6c6e 6574 642d 7373 6c0a 2309 2020  telnetd-ssl.#.  
│ │ │ -00078340: 2066 726f 6d20 7468 6520 7379 7374 656d   from the system
│ │ │ -00078350: 2c20 616e 6420 6d61 7920 7265 6d6f 7665  , and may remove
│ │ │ -00078360: 2061 6e79 2070 6163 6b61 6765 730a 2309   any packages.#.
│ │ │ -00078370: 2020 2074 6861 7420 6465 7065 6e64 206f     that depend o
│ │ │ -00078380: 6e20 7465 6c6e 6574 642d 7373 6c2e 2045  n telnetd-ssl. E
│ │ │ -00078390: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -000783a0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -000783b0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -000783c0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -000783d0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -000783e0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -000783f0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -00078400: 6765 7420 7265 6d6f 7665 202d 7920 2274  get remove -y "t
│ │ │ -00078410: 656c 6e65 7464 2d73 736c 220a 3c2f 636f  elnetd-ssl".
Complexity:low
Disrup │ │ │ -00078280: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00078290: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000782d0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -000782e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00077cd0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00077cf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00077d20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00077cb0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00077cc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00077ce0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00077d00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00077d10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00077d50: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00077d60: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +00077d70: 2d73 736c 2069 7320 7265 6d6f 7665 640a -ssl is removed. │ │ │ +00077d80: 2020 7061 636b 6167 653a 0a20 2020 206e package:. n │ │ │ +00077d90: 616d 653a 2074 656c 6e65 7464 2d73 736c ame: telnetd-ssl │ │ │ +00077da0: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00077db0: 6e74 0a20 2074 6167 733a 0a20 202d 204e nt. tags:. - N │ │ │ +00077dc0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +00077dd0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +00077de0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e 53-CM-7(a). - N │ │ │ +00077df0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +00077e00: 6229 0a20 202d 2064 6973 6162 6c65 5f73 b). - disable_s │ │ │ +00077e10: 7472 6174 6567 790a 2020 2d20 6869 6768 trategy. - high │ │ │ +00077e20: 5f73 6576 6572 6974 790a 2020 2d20 6c6f _severity. - lo │ │ │ +00077e30: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +00077e40: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +00077e50: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ +00077e60: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ +00077e70: 5f74 656c 6e65 7464 2d73 736c 5f72 656d _telnetd-ssl_rem │ │ │ +00077e80: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
Remediat │ │ │ +00077f40: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00077f50: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00077f90: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00077fa0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00077fb0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00077fc0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00077fd0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00077fe0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00077ff0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00078030: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00078040: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00078060: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00078070: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ +00078090: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ +000780a0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ +000780b0: 2072 656d 6f76 6520 7465 6c6e 6574 642d remove telnetd- │ │ │ +000780c0: 7373 6c0a 2309 2020 2066 726f 6d20 7468 ssl.#. from th │ │ │ +000780d0: 6520 7379 7374 656d 2c20 616e 6420 6d61 e system, and ma │ │ │ +000780e0: 7920 7265 6d6f 7665 2061 6e79 2070 6163 y remove any pac │ │ │ +000780f0: 6b61 6765 730a 2309 2020 2074 6861 7420 kages.#. that │ │ │ +00078100: 6465 7065 6e64 206f 6e20 7465 6c6e 6574 depend on telnet │ │ │ +00078110: 642d 7373 6c2e 2045 7865 6375 7465 2074 d-ssl. Execute t │ │ │ +00078120: 6869 730a 2309 2020 2072 656d 6564 6961 his.#. remedia │ │ │ +00078130: 7469 6f6e 2041 4654 4552 2074 6573 7469 tion AFTER testi │ │ │ +00078140: 6e67 206f 6e20 6120 6e6f 6e2d 7072 6f64 ng on a non-prod │ │ │ +00078150: 7563 7469 6f6e 0a23 0920 2020 7379 7374 uction.#. syst │ │ │ +00078160: 656d 210a 0a44 4542 4941 4e5f 4652 4f4e em!..DEBIAN_FRON │ │ │ +00078170: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374 TEND=noninteract │ │ │ +00078180: 6976 6520 6170 742d 6765 7420 7265 6d6f ive apt-get remo │ │ │ +00078190: 7665 202d 7920 2274 656c 6e65 7464 2d73 ve -y "telnetd-s │ │ │ +000781a0: 736c 220a 3c2f 636f 6465 3e3c 2f70 7265 sl".
Remediati │ │ │ +00078260: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00078270: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000782b0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00078320: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00078340: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00078370: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00078300: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00078310: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00078350: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00078360: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +000783b0: 2072 656d 6f76 655f 7465 6c6e 6574 642d remove_telnetd- │ │ │ +000783c0: 7373 6c0a 0a63 6c61 7373 2072 656d 6f76 ssl..class remov │ │ │ +000783d0: 655f 7465 6c6e 6574 642d 7373 6c20 7b0a e_telnetd-ssl {. │ │ │ +000783e0: 2020 7061 636b 6167 6520 7b20 2774 656c package { 'tel │ │ │ +000783f0: 6e65 7464 2d73 736c 273a 0a20 2020 2065 netd-ssl':. e │ │ │ +00078400: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +00078410: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ 00078430: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00078440: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00078450: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediati │ │ │ -000791d0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -000791e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00079220: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079290: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -000792b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -000792e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079270: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079280: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -000792c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -000792d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00079320: 2072 656d 6f76 655f 7465 6c6e 6574 640a remove_telnetd. │ │ │ -00079330: 0a63 6c61 7373 2072 656d 6f76 655f 7465 .class remove_te │ │ │ -00079340: 6c6e 6574 6420 7b0a 2020 7061 636b 6167 lnetd {. packag │ │ │ -00079350: 6520 7b20 2774 656c 6e65 7464 273a 0a20 e { 'telnetd':. │ │ │ -00079360: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00079370: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ -00079380: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64 Remediation A │ │ │ -00079440: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00079450: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..

< │ │ │ -000794d0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -000794e0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00079500: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00079510: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00079530: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00079550: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00079580: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00079590: 7375 7265 2074 656c 6e65 7464 2069 7320  sure telnetd is 
│ │ │ -000795a0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -000795b0: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -000795c0: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ -000795d0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -000795e0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -000795f0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00079600: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00079610: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00079620: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00079630: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00079640: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00079650: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00079660: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00079670: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00079680: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00079690: 6b61 6765 5f74 656c 6e65 7464 5f72 656d  kage_telnetd_rem
│ │ │ -000796a0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediat │ │ │ -00079760: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00079770: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000797b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000797c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000797d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000797e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -000797f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00079800: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00079810: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00079850: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00079860: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00079880: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00079890: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 .# CAUTI │ │ │ -000798b0: 4f4e 3a20 5468 6973 2072 656d 6564 6961 ON: This remedia │ │ │ -000798c0: 7469 6f6e 2073 6372 6970 7420 7769 6c6c tion script will │ │ │ -000798d0: 2072 656d 6f76 6520 7465 6c6e 6574 640a remove telnetd. │ │ │ -000798e0: 2309 2020 2066 726f 6d20 7468 6520 7379 #. from the sy │ │ │ -000798f0: 7374 656d 2c20 616e 6420 6d61 7920 7265 stem, and may re │ │ │ -00079900: 6d6f 7665 2061 6e79 2070 6163 6b61 6765 move any package │ │ │ -00079910: 730a 2309 2020 2074 6861 7420 6465 7065 s.#. that depe │ │ │ -00079920: 6e64 206f 6e20 7465 6c6e 6574 642e 2045 nd on telnetd. E │ │ │ -00079930: 7865 6375 7465 2074 6869 730a 2309 2020 xecute this.#. │ │ │ -00079940: 2072 656d 6564 6961 7469 6f6e 2041 4654 remediation AFT │ │ │ -00079950: 4552 2074 6573 7469 6e67 206f 6e20 6120 ER testing on a │ │ │ -00079960: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23 non-production.# │ │ │ -00079970: 0920 2020 7379 7374 656d 210a 0a44 4542 . system!..DEB │ │ │ -00079980: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e IAN_FRONTEND=non │ │ │ -00079990: 696e 7465 7261 6374 6976 6520 6170 742d interactive apt- │ │ │ -000799a0: 6765 7420 7265 6d6f 7665 202d 7920 2274 get remove -y "t │ │ │ -000799b0: 656c 6e65 7464 220a 3c2f 636f 6465 3e3c elnetd".< │ │ │ +000791d0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +000791e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00079290: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000792b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000792e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00079270: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00079280: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000792a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000792c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000792d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00079310: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00079320: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +00079330: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ +00079340: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +00079350: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ +00079360: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ +00079370: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ +00079380: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +00079390: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +000793a0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +000793b0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ +000793c0: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ +000793d0: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ +000793e0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +000793f0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00079400: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ +00079410: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +00079420: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ +00079430: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +00079440: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ +000794f0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +00079500: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +00079510: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00079590: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000795c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000795e0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000795f0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00079610: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00079620: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +00079640: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +00079650: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +00079660: 7769 6c6c 2072 656d 6f76 6520 7465 6c6e  will remove teln
│ │ │ +00079670: 6574 640a 2309 2020 2066 726f 6d20 7468  etd.#.   from th
│ │ │ +00079680: 6520 7379 7374 656d 2c20 616e 6420 6d61  e system, and ma
│ │ │ +00079690: 7920 7265 6d6f 7665 2061 6e79 2070 6163  y remove any pac
│ │ │ +000796a0: 6b61 6765 730a 2309 2020 2074 6861 7420  kages.#.   that 
│ │ │ +000796b0: 6465 7065 6e64 206f 6e20 7465 6c6e 6574  depend on telnet
│ │ │ +000796c0: 642e 2045 7865 6375 7465 2074 6869 730a  d. Execute this.
│ │ │ +000796d0: 2309 2020 2072 656d 6564 6961 7469 6f6e  #.   remediation
│ │ │ +000796e0: 2041 4654 4552 2074 6573 7469 6e67 206f   AFTER testing o
│ │ │ +000796f0: 6e20 6120 6e6f 6e2d 7072 6f64 7563 7469  n a non-producti
│ │ │ +00079700: 6f6e 0a23 0920 2020 7379 7374 656d 210a  on.#.   system!.
│ │ │ +00079710: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44  .DEBIAN_FRONTEND
│ │ │ +00079720: 3d6e 6f6e 696e 7465 7261 6374 6976 6520  =noninteractive 
│ │ │ +00079730: 6170 742d 6765 7420 7265 6d6f 7665 202d  apt-get remove -
│ │ │ +00079740: 7920 2274 656c 6e65 7464 220a 3c2f 636f  y "telnetd".
< │ │ │ +00079760: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00079770: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00079780: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00079790: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +000797a0: 646d 3139 3835 3822 2074 6162 696e 6465 dm19858" tabinde │ │ │ +000797b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +000797c0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +000797d0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +000797e0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +000797f0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00079800: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00079810: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +000798f0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00079900: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +00079960: 7465 6c6e 6574 640a 0a63 6c61 7373 2072  telnetd..class r
│ │ │ +00079970: 656d 6f76 655f 7465 6c6e 6574 6420 7b0a  emove_telnetd {.
│ │ │ +00079980: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ +00079990: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +000799a0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +000799b0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  000799c0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
low
Disru │ │ │ +000798d0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +000798e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00079920: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00079930: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ 000799f0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediation O │ │ │ -0007b630: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0007b640: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0007b650: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ -0007b6a0: 6e61 6d65 203d 2022 6e74 7022 0a76 6572  name = "ntp".ver
│ │ │ -0007b6b0: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ -0007b770: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0007b780: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0007b790: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0007b860: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0007b870: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -0007b8c0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f6e  nclude install_n
│ │ │ -0007b8d0: 7470 0a0a 636c 6173 7320 696e 7374 616c  tp..class instal
│ │ │ -0007b8e0: 6c5f 6e74 7020 7b0a 2020 7061 636b 6167  l_ntp {.  packag
│ │ │ -0007b8f0: 6520 7b20 276e 7470 273a 0a20 2020 2065  e { 'ntp':.    e
│ │ │ -0007b900: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -0007b910: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -0007b920: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007b9e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007b9f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007bab0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007bac0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -0007b840: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0007b850: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0007b890: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0007b8a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ -0007ba80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007baa0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007bad0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007baf0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -0007bb30: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -0007bb40: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -0007bb50: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -0007bb60: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -0007bb70: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007bb80: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007bb90: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007bba0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007bbb0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007bbc0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007bbd0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007bbe0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007bbf0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007bc00: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007bc10: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ -0007bc20: 2045 6e73 7572 6520 6e74 7020 6973 2069   Ensure ntp is i
│ │ │ -0007bc30: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0007bc40: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ -0007bc50: 700a 2020 2020 7374 6174 653a 2070 7265  p.    state: pre
│ │ │ -0007bc60: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -0007bc70: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -0007bc80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -0007bc90: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -0007bca0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0007bcb0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -0007bcc0: 532d 5265 712d 3130 2e34 0a20 202d 2065  S-Req-10.4.  - e
│ │ │ -0007bcd0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0007bce0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ -0007bcf0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0007bd00: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0007bd10: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ -0007bd20: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -0007bd30: 7061 636b 6167 655f 6e74 705f 696e 7374  package_ntp_inst
│ │ │ -0007bd40: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remedia │ │ │ -0007be00: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -0007be10: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007be50: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007bec0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007bee0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007bf10: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0007bf30: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0007bea0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007beb0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007bef0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007bf00: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ -0007bf50: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ -0007bf60: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ -0007bf70: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ -0007bf80: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ -0007bf90: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ -0007bfa0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ -0007bfb0: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ -0007bfc0: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ -0007bfd0: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ -0007bfe0: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ -0007bff0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ -0007c000: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ -0007c010: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ -0007c020: 2022 6e74 7022 0a0a 656c 7365 0a20 2020 "ntp"..else. │ │ │ -0007c030: 2026 6774 3b26 616d 703b 3220 6563 686f >&2 echo │ │ │ -0007c040: 2027 5265 6d65 6469 6174 696f 6e20 6973 'Remediation is │ │ │ -0007c050: 206e 6f74 2061 7070 6c69 6361 626c 652c not applicable, │ │ │ -0007c060: 206e 6f74 6869 6e67 2077 6173 2064 6f6e nothing was don │ │ │ -0007c070: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70 e'.fi.

Remediation A │ │ │ +0007b630: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +0007b640: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0007b6c0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0007b6d0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0007b6f0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0007b700: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0007b720: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0007b740: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0007b770: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +0007b780: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +0007b790: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +0007b7a0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +0007b7b0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +0007b7c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b7d0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007b7e0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007b7f0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007b800: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007b810: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007b820: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007b830: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007b840: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007b850: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007b860: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +0007b870: 3a20 456e 7375 7265 206e 7470 2069 7320  : Ensure ntp is 
│ │ │ +0007b880: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +0007b890: 6167 653a 0a20 2020 206e 616d 653a 206e  age:.    name: n
│ │ │ +0007b8a0: 7470 0a20 2020 2073 7461 7465 3a20 7072  tp.    state: pr
│ │ │ +0007b8b0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0007b8c0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0007b8d0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0007b8e0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0007b8f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0007b900: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +0007b910: 5353 2d52 6571 2d31 302e 340a 2020 2d20  SS-Req-10.4.  - 
│ │ │ +0007b920: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0007b930: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +0007b940: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0007b950: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0007b960: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +0007b970: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0007b980: 2070 6163 6b61 6765 5f6e 7470 5f69 6e73   package_ntp_ins
│ │ │ +0007b990: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedi │ │ │ +0007ba50: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +0007ba60: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +0007bb10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0007bb30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0007bb60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0007baf0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0007bb00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0007bb20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0007bb40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0007bb50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

# Remed │ │ │ +0007bba0: 6961 7469 6f6e 2069 7320 6170 706c 6963 iation is applic │ │ │ +0007bbb0: 6162 6c65 206f 6e6c 7920 696e 2063 6572 able only in cer │ │ │ +0007bbc0: 7461 696e 2070 6c61 7466 6f72 6d73 0a69 tain platforms.i │ │ │ +0007bbd0: 6620 6470 6b67 2d71 7565 7279 202d 2d73 f dpkg-query --s │ │ │ +0007bbe0: 686f 7720 2d2d 7368 6f77 666f 726d 6174 how --showformat │ │ │ +0007bbf0: 3d27 247b 6462 3a53 7461 7475 732d 5374 ='${db:Status-St │ │ │ +0007bc00: 6174 7573 7d0a 2720 276c 696e 7578 2d62 atus}.' 'linux-b │ │ │ +0007bc10: 6173 6527 2032 2667 743b 2f64 6576 2f6e ase' 2>/dev/n │ │ │ +0007bc20: 756c 6c20 7c20 6772 6570 202d 7120 5e69 ull | grep -q ^i │ │ │ +0007bc30: 6e73 7461 6c6c 6564 3b20 7468 656e 0a0a nstalled; then.. │ │ │ +0007bc40: 4445 4249 414e 5f46 524f 4e54 454e 443d DEBIAN_FRONTEND= │ │ │ +0007bc50: 6e6f 6e69 6e74 6572 6163 7469 7665 2061 noninteractive a │ │ │ +0007bc60: 7074 2d67 6574 2069 6e73 7461 6c6c 202d pt-get install - │ │ │ +0007bc70: 7920 226e 7470 220a 0a65 6c73 650a 2020 y "ntp"..else. │ │ │ +0007bc80: 2020 2667 743b 2661 6d70 3b32 2065 6368 >&2 ech │ │ │ +0007bc90: 6f20 2752 656d 6564 6961 7469 6f6e 2069 o 'Remediation i │ │ │ +0007bca0: 7320 6e6f 7420 6170 706c 6963 6162 6c65 s not applicable │ │ │ +0007bcb0: 2c20 6e6f 7468 696e 6720 7761 7320 646f , nothing was do │ │ │ +0007bcc0: 6e65 270a 6669 0a3c 2f63 6f64 653e 3c2f ne'.fi.

Remedi │ │ │ +0007bd80: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0007bd90: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0007bda0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[[pack │ │ │ +0007bdf0: 6167 6573 5d5d 0a6e 616d 6520 3d20 226e ages]].name = "n │ │ │ +0007be00: 7470 220a 7665 7273 696f 6e20 3d20 222a tp".version = "* │ │ │ +0007be10: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ +0007be20: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0007bed0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0007bee0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

│ │ │ +0007bf60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007bf70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007bf80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007bfc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007bfd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007bff0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0007c010: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +0007c020: 7374 616c 6c5f 6e74 700a 0a63 6c61 7373  stall_ntp..class
│ │ │ +0007c030: 2069 6e73 7461 6c6c 5f6e 7470 207b 0a20   install_ntp {. 
│ │ │ +0007c040: 2070 6163 6b61 6765 207b 2027 6e74 7027   package { 'ntp'
│ │ │ +0007c050: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0007c060: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +0007c070: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0007c090: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td> 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1877,14 +1860,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -1900,31 +1900,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1960,14 +1943,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1980,31 +1980,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2041,14 +2024,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2065,31 +2065,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2125,14 +2108,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3932,26 +3932,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3976,33 +3964,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4024,34 +4012,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4073,14 +4061,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4098,26 +4098,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4142,14 +4130,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4168,26 +4168,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4212,14 +4200,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 1 rule │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4281,31 +4281,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4344,14 +4327,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_high.html │ │ │ @@ -21244,181 +21244,181 @@ │ │ │ 00052fb0: 6522 2064 6174 612d 7461 7267 6574 3d22 e" data-target=" │ │ │ 00052fc0: 2369 646d 3130 3730 3122 2074 6162 696e #idm10701" tabin │ │ │ 00052fd0: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 00052fe0: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 00052ff0: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 00053000: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 00053010: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -00053020: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -00053030: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00053040: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -00053090: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -000530a0: 6d65 203d 2022 7379 736c 6f67 2d6e 6722  me = "syslog-ng"
│ │ │ -000530b0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -000530c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00053180: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00053190: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00053220: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00053240: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00053260: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00053290: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000532a0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -000532b0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -000532d0: 6c6c 5f73 7973 6c6f 672d 6e67 0a0a 636c  ll_syslog-ng..cl
│ │ │ -000532e0: 6173 7320 696e 7374 616c 6c5f 7379 736c  ass install_sysl
│ │ │ -000532f0: 6f67 2d6e 6720 7b0a 2020 7061 636b 6167  og-ng {.  packag
│ │ │ -00053300: 6520 7b20 2773 7973 6c6f 672d 6e67 273a  e { 'syslog-ng':
│ │ │ -00053310: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00053320: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -00053330: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000533f0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00053400: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00053410: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00053420: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00053430: 7365 2220 6964 3d22 6964 6d31 3037 3033 se" id="idm10703 │ │ │ -00053440: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00053490: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000534a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000534c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000534e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000534f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00053530: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00053540: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00053550: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00053560: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00053570: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00053580: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00053590: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -000535a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ -000535b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -000535c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -000535d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ -000535e0: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ -000535f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00053600: 0a20 202d 2070 6163 6b61 6765 5f73 7973 . - package_sys │ │ │ -00053610: 6c6f 676e 675f 696e 7374 616c 6c65 640a logng_installed. │ │ │ -00053620: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -00053630: 7379 736c 6f67 2d6e 6720 6973 2069 6e73 syslog-ng is ins │ │ │ -00053640: 7461 6c6c 6564 0a20 2070 6163 6b61 6765 talled. package │ │ │ -00053650: 3a0a 2020 2020 6e61 6d65 3a20 7379 736c :. name: sysl │ │ │ -00053660: 6f67 2d6e 670a 2020 2020 7374 6174 653a og-ng. state: │ │ │ -00053670: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ -00053680: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ -00053690: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ -000536a0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ -000536b0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -000536c0: 332d 434d 2d36 2861 290a 2020 2d20 656e 3-CM-6(a). - en │ │ │ -000536d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000536e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000536f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00053700: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00053710: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00053720: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00053730: 2070 6163 6b61 6765 5f73 7973 6c6f 676e package_syslogn │ │ │ -00053740: 675f 696e 7374 616c 6c65 640a 3c2f 636f g_installed.
< │ │ │ -00053760: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00053770: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00053780: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00053790: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000537a0: 646d 3130 3730 3422 2074 6162 696e 6465 dm10704" tabinde │ │ │ -000537b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -000537c0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -000537d0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -000537e0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000537f0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00053800: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -00053810: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -00053820: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -000538b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
# 
│ │ │ -00053950: 5265 6d65 6469 6174 696f 6e20 6973 2061  Remediation is a
│ │ │ -00053960: 7070 6c69 6361 626c 6520 6f6e 6c79 2069  pplicable only i
│ │ │ -00053970: 6e20 6365 7274 6169 6e20 706c 6174 666f  n certain platfo
│ │ │ -00053980: 726d 730a 6966 2064 706b 672d 7175 6572  rms.if dpkg-quer
│ │ │ -00053990: 7920 2d2d 7368 6f77 202d 2d73 686f 7766  y --show --showf
│ │ │ -000539a0: 6f72 6d61 743d 2724 7b64 623a 5374 6174  ormat='${db:Stat
│ │ │ -000539b0: 7573 2d53 7461 7475 737d 0a27 2027 6c69  us-Status}.' 'li
│ │ │ -000539c0: 6e75 782d 6261 7365 2720 3226 6774 3b2f  nux-base' 2>/
│ │ │ -000539d0: 6465 762f 6e75 6c6c 207c 2067 7265 7020  dev/null | grep 
│ │ │ -000539e0: 2d71 205e 696e 7374 616c 6c65 643b 2074  -q ^installed; t
│ │ │ -000539f0: 6865 6e0a 0a44 4542 4941 4e5f 4652 4f4e  hen..DEBIAN_FRON
│ │ │ -00053a00: 5445 4e44 3d6e 6f6e 696e 7465 7261 6374  TEND=noninteract
│ │ │ -00053a10: 6976 6520 6170 742d 6765 7420 696e 7374  ive apt-get inst
│ │ │ -00053a20: 616c 6c20 2d79 2022 7379 736c 6f67 2d6e  all -y "syslog-n
│ │ │ -00053a30: 6722 0a0a 656c 7365 0a20 2020 2026 6774  g"..else.    >
│ │ │ -00053a40: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ -00053a50: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ -00053a60: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ -00053a70: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ -00053a80: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +00053020: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00053030: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00053040: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00053110: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +00053160: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -000538a0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000538d0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000538e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00053920: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00053930: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +000530d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +000530f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00053140: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00053150: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ +00053180: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +00053190: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +000531a0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +000531b0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +000531c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +000531d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +000531e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +000531f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00053200: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00053210: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00053220: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00053230: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00053240: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ +00053250: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +00053260: 3a20 456e 7375 7265 2073 7973 6c6f 672d  : Ensure syslog-
│ │ │ +00053270: 6e67 2069 7320 696e 7374 616c 6c65 640a  ng is installed.
│ │ │ +00053280: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00053290: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000532a0: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +000532b0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +000532c0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +000532d0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +000532e0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +000532f0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00053300: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00053310: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00053320: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00053330: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00053340: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00053350: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00053360: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00053370: 655f 7379 736c 6f67 6e67 5f69 6e73 7461  e_syslogng_insta
│ │ │ +00053380: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.
Remediat │ │ │ +00053440: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +00053450: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00053490: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000534a0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000534b0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000534c0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000534d0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000534e0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000534f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00053530: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00053540: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00053560: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00053570: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +00053590: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +000535a0: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +000535b0: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +000535c0: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +000535d0: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +000535e0: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +000535f0: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ +00053600: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ +00053610: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ +00053620: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ +00053630: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +00053640: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +00053650: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +00053660: 2273 7973 6c6f 672d 6e67 220a 0a65 6c73  "syslog-ng"..els
│ │ │ +00053670: 650a 2020 2020 2667 743b 2661 6d70 3b32  e.    >&2
│ │ │ +00053680: 2065 6368 6f20 2752 656d 6564 6961 7469   echo 'Remediati
│ │ │ +00053690: 6f6e 2069 7320 6e6f 7420 6170 706c 6963  on is not applic
│ │ │ +000536a0: 6162 6c65 2c20 6e6f 7468 696e 6720 7761  able, nothing wa
│ │ │ +000536b0: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64  s done'.fi.
Re │ │ │ +00053770: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00053780: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00053790: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +000537a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000537b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000537c0: 7365 2220 6964 3d22 6964 6d31 3037 3033 se" id="idm10703 │ │ │ +000537d0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ +000537e0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +000537f0: 3d20 2273 7973 6c6f 672d 6e67 220a 7665  = "syslog-ng".ve
│ │ │ +00053800: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ +00053820: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00053830: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00053840: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00053850: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00053860: 646d 3130 3730 3422 2074 6162 696e 6465 dm10704" tabinde │ │ │ +00053870: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00053880: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00053890: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +000538a0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +000538b0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +000538c0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +000538d0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +000539b0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000539c0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00053a10: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +00053a20: 7379 736c 6f67 2d6e 670a 0a63 6c61 7373  syslog-ng..class
│ │ │ +00053a30: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d   install_syslog-
│ │ │ +00053a40: 6e67 207b 0a20 2070 6163 6b61 6765 207b  ng {.  package {
│ │ │ +00053a50: 2027 7379 736c 6f67 2d6e 6727 3a0a 2020   'syslog-ng':.  
│ │ │ +00053a60: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00053a70: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ +00053a80: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00053a90: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 00053aa0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00053ac0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00053ad0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00053ae0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00053af0: 5f73 6572 7669 6365 5f73 7973 6c6f 676e _service_syslogn │ │ │ @@ -21633,150 +21633,150 @@ │ │ │ 00054800: 743d 2223 6964 6d31 3037 3838 2220 7461 t="#idm10788" ta │ │ │ 00054810: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00054820: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00054830: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 00054840: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 00054850: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 00054860: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -00054870: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -00054880: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -000548e0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -000548f0: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ -00054900: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

Remedia │ │ │ -000549c0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000549d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000549e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000549f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00054a00: 7365 2220 6964 3d22 6964 6d31 3037 3839 se" id="idm10789 │ │ │ -00054a10: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ +00053990: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +000539a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000539e0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000539f0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Comp │ │ │ -00054a60: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00054a70: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00054a90: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00054ab0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00054ac0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00054b00: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00054b10: 6520 656e 6162 6c65 5f73 7973 6c6f 672d e enable_syslog- │ │ │ -00054b20: 6e67 0a0a 636c 6173 7320 656e 6162 6c65 ng..class enable │ │ │ -00054b30: 5f73 7973 6c6f 672d 6e67 207b 0a20 2073 _syslog-ng {. s │ │ │ -00054b40: 6572 7669 6365 207b 2773 7973 6c6f 672d ervice {'syslog- │ │ │ -00054b50: 6e67 273a 0a20 2020 2065 6e61 626c 6520 ng':. enable │ │ │ -00054b60: 3d26 6774 3b20 7472 7565 2c0a 2020 2020 => true,. │ │ │ -00054b70: 656e 7375 7265 203d 2667 743b 2027 7275 ensure => 'ru │ │ │ -00054b80: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f nning',. }.}.
Remediation Ans │ │ │ -00054c50: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00054c60: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00054cf0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00054d10: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00054d30: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00054d60: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00054d70: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00054d80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00054da0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00054db0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00054dc0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00054dd0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00054de0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00054df0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -00054e00: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00054e10: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00054e20: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00054e30: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00054e40: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00054e50: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00054e60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00054e70: 640a 2020 2d20 7365 7276 6963 655f 7379  d.  - service_sy
│ │ │ -00054e80: 736c 6f67 6e67 5f65 6e61 626c 6564 0a0a  slogng_enabled..
│ │ │ -00054e90: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ -00054ea0: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ -00054eb0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -00054ec0: 6520 7379 736c 6f67 2d6e 670a 2020 626c  e syslog-ng.  bl
│ │ │ -00054ed0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ -00054ee0: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ -00054ef0: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ -00054f00: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ -00054f10: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00054f20: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ -00054f30: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ -00054f40: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ -00054f50: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ -00054f60: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ -00054f70: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ -00054f80: 2020 6e61 6d65 3a20 7379 736c 6f67 2d6e    name: syslog-n
│ │ │ -00054f90: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ -00054fa0: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ -00054fb0: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ -00054fc0: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ -00054fd0: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ -00054fe0: 2273 7973 6c6f 672d 6e67 2220 696e 2061  "syslog-ng" in a
│ │ │ -00054ff0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00055000: 6b61 6765 7327 0a20 2077 6865 6e3a 2027  kages'.  when: '
│ │ │ -00055010: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -00055020: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00055030: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00055040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00055050: 4155 2d34 2831 290a 2020 2d20 4e49 5354  AU-4(1).  - NIST
│ │ │ -00055060: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00055070: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00055080: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00055090: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000550a0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -000550b0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -000550c0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -000550d0: 6564 0a20 202d 2073 6572 7669 6365 5f73  ed.  - service_s
│ │ │ -000550e0: 7973 6c6f 676e 675f 656e 6162 6c65 640a  yslogng_enabled.
│ │ │ +00054870: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +00054880: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +00054900: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00054910: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00054920: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00054960: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00054970: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00054990: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +000549b0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +000549c0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +000549d0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +000549e0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +000549f0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00054a00: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00054a10: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00054a20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00054a30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00054a40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00054a50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00054a60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00054a70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00054a80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00054a90: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00054aa0: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ +00054ab0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00054ac0: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ +00054ad0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +00054ae0: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ +00054af0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +00054b00: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00054b10: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +00054b20: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00054b30: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +00054b40: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +00054b50: 6162 6c65 2073 7973 6c6f 672d 6e67 2053  able syslog-ng S
│ │ │ +00054b60: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00054b70: 5365 7276 6963 6520 7379 736c 6f67 2d6e  Service syslog-n
│ │ │ +00054b80: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ +00054b90: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +00054ba0: 2020 2020 206e 616d 653a 2073 7973 6c6f       name: syslo
│ │ │ +00054bb0: 672d 6e67 0a20 2020 2020 2065 6e61 626c  g-ng.      enabl
│ │ │ +00054bc0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00054bd0: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00054be0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00054bf0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00054c00: 2d20 2722 7379 736c 6f67 2d6e 6722 2069  - '"syslog-ng" i
│ │ │ +00054c10: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00054c20: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ +00054c30: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00054c40: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00054c50: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00054c60: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00054c70: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ +00054c80: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00054c90: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00054ca0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00054cb0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00054cc0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00054cd0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00054ce0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00054cf0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +00054d00: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ +00054d10: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00054d20: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00054dd0: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ +00054de0: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ +00054df0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +00054e30: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +00054e40: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +00054e50: 656e 6162 6c65 6420 3d20 5b22 7379 736c  enabled = ["sysl
│ │ │ +00054e60: 6f67 2d6e 6722 5d0a 3c2f 636f 6465 3e3c  og-ng"].<
│ │ │ +00054e70: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +00054f20: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00054f30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +00054fe0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00055030: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00054fc0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00054ff0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00055010: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00055020: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00055040: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00055050: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00055070: 7564 6520 656e 6162 6c65 5f73 7973 6c6f  ude enable_syslo
│ │ │ +00055080: 672d 6e67 0a0a 636c 6173 7320 656e 6162  g-ng..class enab
│ │ │ +00055090: 6c65 5f73 7973 6c6f 672d 6e67 207b 0a20  le_syslog-ng {. 
│ │ │ +000550a0: 2073 6572 7669 6365 207b 2773 7973 6c6f   service {'syslo
│ │ │ +000550b0: 672d 6e67 273a 0a20 2020 2065 6e61 626c  g-ng':.    enabl
│ │ │ +000550c0: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +000550d0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +000550e0: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  000550f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -00055e70: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00055e80: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00055e90: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -00055ee0: 616d 6520 3d20 2272 7379 736c 6f67 220a  ame = "rsyslog".
│ │ │ -00055ef0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -00055fc0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00055fd0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00056050: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00056070: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000560c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000560f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -00056110: 6c5f 7273 7973 6c6f 670a 0a63 6c61 7373  l_rsyslog..class
│ │ │ -00056120: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67   install_rsyslog
│ │ │ -00056130: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -00056140: 7273 7973 6c6f 6727 3a0a 2020 2020 656e  rsyslog':.    en
│ │ │ -00056150: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -00056160: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation Ans │ │ │ -00056230: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00056240: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00056310: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00056360: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00056060: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00056080: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000560d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000560e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ -000562d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -000562f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00056340: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00056350: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00056380: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00056390: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -000563a0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000563b0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000563c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -000563d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -000563e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -000563f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00056400: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00056410: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -00056420: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -00056430: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -00056440: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ -00056450: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ -00056460: 2045 6e73 7572 6520 7273 7973 6c6f 6720   Ensure rsyslog 
│ │ │ -00056470: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ -00056480: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00056490: 3a20 7273 7973 6c6f 670a 2020 2020 7374  : rsyslog.    st
│ │ │ -000564a0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -000564b0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -000564c0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -000564d0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -000564e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -000564f0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00056500: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00056510: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00056520: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00056530: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00056540: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00056550: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00056560: 0a20 202d 2070 6163 6b61 6765 5f72 7379  .  - package_rsy
│ │ │ -00056570: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a3c  slog_installed.<
│ │ │ -00056580: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -00056640: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ -000566d0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000566f0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00056740: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ -00056790: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -000567a0: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -000567b0: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ -000567c0: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ -000567d0: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ -000567e0: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ -000567f0: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ -00056800: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ -00056810: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ -00056820: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ -00056830: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -00056840: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ -00056850: 6e73 7461 6c6c 202d 7920 2272 7379 736c  nstall -y "rsysl
│ │ │ -00056860: 6f67 220a 0a65 6c73 650a 2020 2020 2667  og"..else.    &g
│ │ │ -00056870: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ -00056880: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ -00056890: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ -000568a0: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ -000568b0: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +00055e60: 223e 5265 6d65 6469 6174 696f 6e20 416e ">Remediation An │ │ │ +00055e70: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +00055e80: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +00055f40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00055f50: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ -00056700: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00056710: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00056750: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00056760: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ +00055f10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00055f30: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00055f60: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00055f80: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00055fc0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00055fd0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +00055fe0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +00055ff0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +00056000: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00056010: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00056020: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00056030: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00056040: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00056050: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00056060: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00056070: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00056080: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00056090: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +000560a0: 3a20 456e 7375 7265 2072 7379 736c 6f67  : Ensure rsyslog
│ │ │ +000560b0: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +000560c0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +000560d0: 653a 2072 7379 736c 6f67 0a20 2020 2073  e: rsyslog.    s
│ │ │ +000560e0: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ +000560f0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ +00056100: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ +00056110: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00056120: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00056130: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00056140: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00056150: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00056160: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00056170: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00056180: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00056190: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +000561a0: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +000561b0: 7973 6c6f 675f 696e 7374 616c 6c65 640a  yslog_installed.
│ │ │ +000561c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +00056280: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +00056290: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00056310: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00056330: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00056380: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000563b0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ +000563d0: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ +000563e0: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ +000563f0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ +00056400: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ +00056410: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ +00056420: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ +00056430: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ +00056440: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ +00056450: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ +00056460: 643b 2074 6865 6e0a 0a44 4542 4941 4e5f  d; then..DEBIAN_
│ │ │ +00056470: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +00056480: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +00056490: 696e 7374 616c 6c20 2d79 2022 7273 7973  install -y "rsys
│ │ │ +000564a0: 6c6f 6722 0a0a 656c 7365 0a20 2020 2026  log"..else.    &
│ │ │ +000564b0: 6774 3b26 616d 703b 3220 6563 686f 2027  gt;&2 echo '
│ │ │ +000564c0: 5265 6d65 6469 6174 696f 6e20 6973 206e  Remediation is n
│ │ │ +000564d0: 6f74 2061 7070 6c69 6361 626c 652c 206e  ot applicable, n
│ │ │ +000564e0: 6f74 6869 6e67 2077 6173 2064 6f6e 6527  othing was done'
│ │ │ +000564f0: 0a66 690a 3c2f 636f 6465 3e3c 2f70 7265  .fi.
Remediati │ │ │ +000565b0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +000565c0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +000565d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00056610: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +00056620: 735d 5d0a 6e61 6d65 203d 2022 7273 7973  s]].name = "rsys
│ │ │ +00056630: 6c6f 6722 0a76 6572 7369 6f6e 203d 2022  log".version = "
│ │ │ +00056640: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ +00056650: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00056700: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00056710: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00056750: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00056760: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00056770: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00056780: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00056790: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00056820: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +00056830: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ +00056320: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00056340: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00056390: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000563a0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ +000567a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000567b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +000567f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00056800: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include i
│ │ │ +00056850: 6e73 7461 6c6c 5f72 7379 736c 6f67 0a0a  nstall_rsyslog..
│ │ │ +00056860: 636c 6173 7320 696e 7374 616c 6c5f 7273  class install_rs
│ │ │ +00056870: 7973 6c6f 6720 7b0a 2020 7061 636b 6167  yslog {.  packag
│ │ │ +00056880: 6520 7b20 2772 7379 736c 6f67 273a 0a20  e { 'rsyslog':. 
│ │ │ +00056890: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +000568a0: 2769 6e73 7461 6c6c 6564 272c 0a20 207d  'installed',.  }
│ │ │ +000568b0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 000568c0: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 000568f0: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Remediatio │ │ │ -00057780: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00057790: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -000577a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -000577e0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -000577f0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -00057800: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ -00057810: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

Remedia │ │ │ -000578d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000578e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000578f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00057900: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00057910: 7365 2220 6964 3d22 6964 6d31 3032 3031 se" id="idm10201 │ │ │ -00057920: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00057970: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00057980: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000579a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000579c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000579d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00057a10: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00057a20: 6520 656e 6162 6c65 5f72 7379 736c 6f67 e enable_rsyslog │ │ │ -00057a30: 0a0a 636c 6173 7320 656e 6162 6c65 5f72 ..class enable_r │ │ │ -00057a40: 7379 736c 6f67 207b 0a20 2073 6572 7669 syslog {. servi │ │ │ -00057a50: 6365 207b 2772 7379 736c 6f67 273a 0a20 ce {'rsyslog':. │ │ │ -00057a60: 2020 2065 6e61 626c 6520 3d26 6774 3b20 enable => │ │ │ -00057a70: 7472 7565 2c0a 2020 2020 656e 7375 7265 true,. ensure │ │ │ -00057a80: 203d 2667 743b 2027 7275 6e6e 696e 6727 => 'running' │ │ │ -00057a90: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -00057aa0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -00057b50: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00057b60: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00057c00: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00057c10: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00057c60: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00057ca0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00057cb0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00057cc0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00057cd0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00057ce0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00057cf0: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ -00057d00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00057d10: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00057d20: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00057d30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00057d40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00057d50: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00057d60: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00057d70: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00057d80: 7365 7276 6963 655f 7273 7973 6c6f 675f  service_rsyslog_
│ │ │ -00057d90: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ -00057da0: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ -00057db0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -00057dc0: 2073 6572 7669 6365 2072 7379 736c 6f67   service rsyslog
│ │ │ -00057dd0: 0a20 2062 6c6f 636b 3a0a 0a20 202d 206e  .  block:..  - n
│ │ │ -00057de0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00057df0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00057e00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00057e10: 0a20 2020 2020 206d 616e 6167 6572 3a20  .      manager: 
│ │ │ -00057e20: 6175 746f 0a0a 2020 2d20 6e61 6d65 3a20  auto..  - name: 
│ │ │ -00057e30: 456e 6162 6c65 2072 7379 736c 6f67 2053  Enable rsyslog S
│ │ │ -00057e40: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ -00057e50: 5365 7276 6963 6520 7273 7973 6c6f 670a  Service rsyslog.
│ │ │ -00057e60: 2020 2020 616e 7369 626c 652e 6275 696c      ansible.buil
│ │ │ -00057e70: 7469 6e2e 7379 7374 656d 643a 0a20 2020  tin.systemd:.   
│ │ │ -00057e80: 2020 206e 616d 653a 2072 7379 736c 6f67     name: rsyslog
│ │ │ -00057e90: 0a20 2020 2020 2065 6e61 626c 6564 3a20  .      enabled: 
│ │ │ -00057ea0: 7472 7565 0a20 2020 2020 2073 7461 7465  true.      state
│ │ │ -00057eb0: 3a20 7374 6172 7465 640a 2020 2020 2020  : started.      
│ │ │ -00057ec0: 6d61 736b 6564 3a20 6661 6c73 650a 2020  masked: false.  
│ │ │ -00057ed0: 2020 7768 656e 3a0a 2020 2020 2d20 2722    when:.    - '"
│ │ │ -00057ee0: 7273 7973 6c6f 6722 2069 6e20 616e 7369  rsyslog" in ansi
│ │ │ -00057ef0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -00057f00: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ -00057f10: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00057f20: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00057f30: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00057f40: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00057f50: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00057f60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00057f70: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00057f80: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00057f90: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00057fa0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00057fb0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00057fc0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00057fd0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00057fe0: 6c6f 675f 656e 6162 6c65 640a 3c2f 636f  log_enabled.
│ │ │ +000577d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
C │ │ │ -00057bf0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00057c20: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00057c30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00057c70: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00057c80: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00057840: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00057860: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00057890: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +000578b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00057820: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00057830: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00057870: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00057880: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +000578d0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000578e0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000578f0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00057900: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00057910: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00057920: 2d35 332d 4155 2d34 2831 290a 2020 2d20 -53-AU-4(1). - │ │ │ +00057930: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +00057940: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ +00057950: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00057960: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00057970: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00057980: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00057990: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +000579a0: 6e65 6564 6564 0a20 202d 2073 6572 7669 needed. - servi │ │ │ +000579b0: 6365 5f72 7379 736c 6f67 5f65 6e61 626c ce_rsyslog_enabl │ │ │ +000579c0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162 ed..- name: Enab │ │ │ +000579d0: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ +000579e0: 6365 202d 2045 6e61 626c 6520 7365 7276 ce - Enable serv │ │ │ +000579f0: 6963 6520 7273 7973 6c6f 670a 2020 626c ice rsyslog. bl │ │ │ +00057a00: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 ock:.. - name: │ │ │ +00057a10: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00057a20: 6765 2066 6163 7473 0a20 2020 2070 6163 ge facts. pac │ │ │ +00057a30: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00057a40: 2020 6d61 6e61 6765 723a 2061 7574 6f0a manager: auto. │ │ │ +00057a50: 0a20 202d 206e 616d 653a 2045 6e61 626c . - name: Enabl │ │ │ +00057a60: 6520 7273 7973 6c6f 6720 5365 7276 6963 e rsyslog Servic │ │ │ +00057a70: 6520 2d20 456e 6162 6c65 2053 6572 7669 e - Enable Servi │ │ │ +00057a80: 6365 2072 7379 736c 6f67 0a20 2020 2061 ce rsyslog. a │ │ │ +00057a90: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73 nsible.builtin.s │ │ │ +00057aa0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61 ystemd:. na │ │ │ +00057ab0: 6d65 3a20 7273 7973 6c6f 670a 2020 2020 me: rsyslog. │ │ │ +00057ac0: 2020 656e 6162 6c65 643a 2074 7275 650a enabled: true. │ │ │ +00057ad0: 2020 2020 2020 7374 6174 653a 2073 7461 state: sta │ │ │ +00057ae0: 7274 6564 0a20 2020 2020 206d 6173 6b65 rted. maske │ │ │ +00057af0: 643a 2066 616c 7365 0a20 2020 2077 6865 d: false. whe │ │ │ +00057b00: 6e3a 0a20 2020 202d 2027 2272 7379 736c n:. - '"rsysl │ │ │ +00057b10: 6f67 2220 696e 2061 6e73 6962 6c65 5f66 og" in ansible_f │ │ │ +00057b20: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00057b30: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00057b40: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00057b50: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00057b60: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00057b70: 2d38 3030 2d35 332d 4155 2d34 2831 290a -800-53-AU-4(1). │ │ │ +00057b80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00057b90: 434d 2d36 2861 290a 2020 2d20 656e 6162 CM-6(a). - enab │ │ │ +00057ba0: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +00057bb0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +00057bc0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +00057bd0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +00057be0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00057bf0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073 oot_needed. - s │ │ │ +00057c00: 6572 7669 6365 5f72 7379 736c 6f67 5f65 ervice_rsyslog_e │ │ │ +00057c10: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.
Remedi │ │ │ +00057cd0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00057ce0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00057cf0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +00057d40: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +00057d50: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +00057d60: 7273 7973 6c6f 6722 5d0a 3c2f 636f 6465 rsyslog"].

Rem │ │ │ +00057e20: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00057e30: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00057e40: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00057ed0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +00057f70: 636c 7564 6520 656e 6162 6c65 5f72 7379  clude enable_rsy
│ │ │ +00057f80: 736c 6f67 0a0a 636c 6173 7320 656e 6162  slog..class enab
│ │ │ +00057f90: 6c65 5f72 7379 736c 6f67 207b 0a20 2073  le_rsyslog {.  s
│ │ │ +00057fa0: 6572 7669 6365 207b 2772 7379 736c 6f67  ervice {'rsyslog
│ │ │ +00057fb0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ +00057fc0: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ +00057fd0: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ +00057fe0: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ 00058000: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00058010: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
│ │ │ +00057ec0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00057ef0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00057f00: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00057f40: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00057f50: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ 00058020: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation OSB │ │ │ -00077090: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -000770a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -000770f0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -00077100: 6d65 203d 2022 6372 6f6e 220a 7665 7273  me = "cron".vers
│ │ │ -00077110: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -000771d0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000771e0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000771f0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00077280: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077320: 636c 7564 6520 696e 7374 616c 6c5f 6372  clude install_cr
│ │ │ -00077330: 6f6e 0a0a 636c 6173 7320 696e 7374 616c  on..class instal
│ │ │ -00077340: 6c5f 6372 6f6e 207b 0a20 2070 6163 6b61  l_cron {.  packa
│ │ │ -00077350: 6765 207b 2027 6372 6f6e 273a 0a20 2020  ge { 'cron':.   
│ │ │ -00077360: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -00077370: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -00077380: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00077440: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00077450: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -000774d0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00077560: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00077270: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000772a0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000772b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000772f0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077300: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ -000774e0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000774f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00077530: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00077540: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00077580: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00077590: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -000775a0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -000775b0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -000775c0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -000775d0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -000775e0: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -000775f0: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00077600: 5043 492d 4453 5376 342d 322e 322e 360a  PCI-DSSv4-2.2.6.
│ │ │ -00077610: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00077620: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00077630: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00077640: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00077650: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -00077660: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00077670: 6564 0a20 202d 2070 6163 6b61 6765 5f63  ed.  - package_c
│ │ │ -00077680: 726f 6e5f 696e 7374 616c 6c65 640a 0a2d  ron_installed..-
│ │ │ -00077690: 206e 616d 653a 2045 6e73 7572 6520 6372   name: Ensure cr
│ │ │ -000776a0: 6f6e 2069 7320 696e 7374 616c 6c65 640a  on is installed.
│ │ │ -000776b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000776c0: 616d 653a 2063 726f 6e0a 2020 2020 7374  ame: cron.    st
│ │ │ -000776d0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -000776e0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -000776f0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00077700: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00077710: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00077720: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00077730: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00077740: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00077750: 322e 360a 2020 2d20 656e 6162 6c65 5f73  2.6.  - enable_s
│ │ │ -00077760: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00077770: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00077780: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00077790: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000777a0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000777b0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000777c0: 6765 5f63 726f 6e5f 696e 7374 616c 6c65  ge_cron_installe
│ │ │ -000777d0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -000777e0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00077890: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -000778a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00077930: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00077950: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00077960: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077970: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00077980: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000779a0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -000779e0: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -000779f0: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -00077a00: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -00077a10: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -00077a20: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -00077a30: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -00077a40: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -00077a50: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -00077a60: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -00077a70: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -00077a80: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -00077a90: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -00077aa0: 7420 696e 7374 616c 6c20 2d79 2022 6372  t install -y "cr
│ │ │ -00077ab0: 6f6e 220a 0a65 6c73 650a 2020 2020 2667  on"..else.    &g
│ │ │ -00077ac0: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ -00077ad0: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ -00077ae0: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ -00077af0: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ -00077b00: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +00077080: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00077090: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +000770a0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +00077130: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00077150: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00077170: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000771a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000771b0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +000771c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ +000771e0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +000771f0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +00077200: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +00077210: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +00077220: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00077230: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +00077240: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +00077250: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ +00077260: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00077270: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077280: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077290: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000772a0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +000772b0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +000772c0: 2020 2d20 7061 636b 6167 655f 6372 6f6e    - package_cron
│ │ │ +000772d0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +000772e0: 6d65 3a20 456e 7375 7265 2063 726f 6e20  me: Ensure cron 
│ │ │ +000772f0: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ +00077300: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00077310: 3a20 6372 6f6e 0a20 2020 2073 7461 7465  : cron.    state
│ │ │ +00077320: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +00077330: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00077340: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00077350: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00077360: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00077370: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +00077380: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +00077390: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ +000773a0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +000773b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +000773c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +000773d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +000773e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +000773f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00077400: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00077410: 6372 6f6e 5f69 6e73 7461 6c6c 6564 0a3c  cron_installed.<
│ │ │ +00077420: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +000774e0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +00077570: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00077590: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000775e0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ +00077630: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ +00077640: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ +00077650: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ +00077660: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ +00077670: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ +00077680: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ +00077690: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ +000776a0: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ +000776b0: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ +000776c0: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ +000776d0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +000776e0: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ +000776f0: 6e73 7461 6c6c 202d 7920 2263 726f 6e22  nstall -y "cron"
│ │ │ +00077700: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +00077710: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +00077720: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +00077730: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +00077740: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +00077750: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +00077810: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00077820: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00077830: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ +00077880: 6e61 6d65 203d 2022 6372 6f6e 220a 7665  name = "cron".ve
│ │ │ +00077890: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ +000778b0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +000778c0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000778d0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +000778e0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +000778f0: 646d 3139 3434 3922 2074 6162 696e 6465 dm19449" tabinde │ │ │ +00077900: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00077910: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00077920: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00077930: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00077940: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00077950: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00077960: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
low
Disr │ │ │ +000775a0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000775b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000775f0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00077600: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +00077a40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00077a50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00077aa0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +00077ab0: 6372 6f6e 0a0a 636c 6173 7320 696e 7374  cron..class inst
│ │ │ +00077ac0: 616c 6c5f 6372 6f6e 207b 0a20 2070 6163  all_cron {.  pac
│ │ │ +00077ad0: 6b61 6765 207b 2027 6372 6f6e 273a 0a20  kage { 'cron':. 
│ │ │ +00077ae0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00077af0: 2769 6e73 7461 6c6c 6564 272c 0a20 207d  'installed',.  }
│ │ │ +00077b00: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 00077b10: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464 │ │ │ 00077b40: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Remediati │ │ │ -00078d00: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00078d10: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00078d50: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ +00077a20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00077a30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00077a70: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00077a80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00078dc0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00078de0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00078e10: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00078da0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00078db0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00078df0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00078e00: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00078e50: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -00078e60: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ -00078e70: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -00078e80: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ -00078e90: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ -00078ea0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ -00078eb0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ -00078ec0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

Remediation Ans │ │ │ -00078f90: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00078fa0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00079030: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00079050: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00079070: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000790a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000790b0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -000790e0: 7265 2069 6e65 7475 7469 6c73 2d74 656c  re inetutils-tel
│ │ │ -000790f0: 6e65 7464 2069 7320 7265 6d6f 7665 640a  netd is removed.
│ │ │ -00079100: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -00079110: 616d 653a 2069 6e65 7475 7469 6c73 2d74  ame: inetutils-t
│ │ │ -00079120: 656c 6e65 7464 0a20 2020 2073 7461 7465  elnetd.    state
│ │ │ -00079130: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -00079140: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00079150: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ -00079160: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ -00079170: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00079180: 2d43 4d2d 3728 6229 0a20 202d 2064 6973  -CM-7(b).  - dis
│ │ │ -00079190: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -000791a0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -000791b0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -000791c0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -000791d0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -000791e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -000791f0: 6163 6b61 6765 5f69 6e65 7475 7469 6c73  ackage_inetutils
│ │ │ -00079200: 2d74 656c 6e65 7464 5f72 656d 6f76 6564  -telnetd_removed
│ │ │ -00079210: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -000792d0: 5368 656c 6c20 7363 7269 7074 20e2 87b2 Shell script ... │ │ │ -000792e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00079370: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00079390: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000793b0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000793e0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000793f0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
.# CAUTION: 
│ │ │ -00079420: 5468 6973 2072 656d 6564 6961 7469 6f6e  This remediation
│ │ │ -00079430: 2073 6372 6970 7420 7769 6c6c 2072 656d   script will rem
│ │ │ -00079440: 6f76 6520 696e 6574 7574 696c 732d 7465  ove inetutils-te
│ │ │ -00079450: 6c6e 6574 640a 2309 2020 2066 726f 6d20  lnetd.#.   from 
│ │ │ -00079460: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -00079470: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -00079480: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -00079490: 7420 6465 7065 6e64 206f 6e20 696e 6574  t depend on inet
│ │ │ -000794a0: 7574 696c 732d 7465 6c6e 6574 642e 2045  utils-telnetd. E
│ │ │ -000794b0: 7865 6375 7465 2074 6869 730a 2309 2020  xecute this.#.  
│ │ │ -000794c0: 2072 656d 6564 6961 7469 6f6e 2041 4654   remediation AFT
│ │ │ -000794d0: 4552 2074 6573 7469 6e67 206f 6e20 6120  ER testing on a 
│ │ │ -000794e0: 6e6f 6e2d 7072 6f64 7563 7469 6f6e 0a23  non-production.#
│ │ │ -000794f0: 0920 2020 7379 7374 656d 210a 0a44 4542  .   system!..DEB
│ │ │ -00079500: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ -00079510: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ -00079520: 6765 7420 7265 6d6f 7665 202d 7920 2269  get remove -y "i
│ │ │ -00079530: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00079540: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +00078d00: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00078d10: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00078dc0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00078de0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00078e10: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00078da0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00078db0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00078dd0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00078df0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00078e00: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00078e40: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00078e50: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ +00078e60: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ +00078e70: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +00078e80: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ +00078e90: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ +00078ea0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ +00078eb0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +00078ec0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ +00078ed0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00078ee0: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ +00078ef0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ +00078f00: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ +00078f10: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ +00078f20: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ +00078f30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00078f40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00078f50: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00078f60: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ +00078f70: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ +00078f80: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedi │ │ │ +00079040: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ +00079050: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ +00079100: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00079120: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00079150: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000790e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000790f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00079110: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00079130: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00079140: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00079180: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ +00079190: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ +000791a0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ +000791b0: 6c6c 2072 656d 6f76 6520 696e 6574 7574 ll remove inetut │ │ │ +000791c0: 696c 732d 7465 6c6e 6574 640a 2309 2020 ils-telnetd.#. │ │ │ +000791d0: 2066 726f 6d20 7468 6520 7379 7374 656d from the system │ │ │ +000791e0: 2c20 616e 6420 6d61 7920 7265 6d6f 7665 , and may remove │ │ │ +000791f0: 2061 6e79 2070 6163 6b61 6765 730a 2309 any packages.#. │ │ │ +00079200: 2020 2074 6861 7420 6465 7065 6e64 206f that depend o │ │ │ +00079210: 6e20 696e 6574 7574 696c 732d 7465 6c6e n inetutils-teln │ │ │ +00079220: 6574 642e 2045 7865 6375 7465 2074 6869 etd. Execute thi │ │ │ +00079230: 730a 2309 2020 2072 656d 6564 6961 7469 s.#. remediati │ │ │ +00079240: 6f6e 2041 4654 4552 2074 6573 7469 6e67 on AFTER testing │ │ │ +00079250: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563 on a non-produc │ │ │ +00079260: 7469 6f6e 0a23 0920 2020 7379 7374 656d tion.#. system │ │ │ +00079270: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445 !..DEBIAN_FRONTE │ │ │ +00079280: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976 ND=noninteractiv │ │ │ +00079290: 6520 6170 742d 6765 7420 7265 6d6f 7665 e apt-get remove │ │ │ +000792a0: 202d 7920 2269 6e65 7475 7469 6c73 2d74 -y "inetutils-t │ │ │ +000792b0: 656c 6e65 7464 220a 3c2f 636f 6465 3e3c elnetd".< │ │ │ +000792c0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +00079370: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00079380: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +00079430: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00079480: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +000794c0: 6c75 6465 2072 656d 6f76 655f 696e 6574  lude remove_inet
│ │ │ +000794d0: 7574 696c 732d 7465 6c6e 6574 640a 0a63  utils-telnetd..c
│ │ │ +000794e0: 6c61 7373 2072 656d 6f76 655f 696e 6574  lass remove_inet
│ │ │ +000794f0: 7574 696c 732d 7465 6c6e 6574 6420 7b0a  utils-telnetd {.
│ │ │ +00079500: 2020 7061 636b 6167 6520 7b20 2769 6e65    package { 'ine
│ │ │ +00079510: 7475 7469 6c73 2d74 656c 6e65 7464 273a  tutils-telnetd':
│ │ │ +00079520: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00079530: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +00079540: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00079550: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div> │ │ │ 00079560: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00079580: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00079590: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 000795a0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 000795b0: 5f70 6163 6b61 6765 5f6e 6973 5f72 656d _package_nis_rem │ │ │ @@ -31157,134 +31157,134 @@ │ │ │ 00079b40: 6765 743d 2223 6964 6d31 3936 3436 2220 get="#idm19646" │ │ │ 00079b50: 7461 6269 6e64 6578 3d22 3022 2072 6f6c tabindex="0" rol │ │ │ 00079b60: 653d 2262 7574 746f 6e22 2061 7269 612d e="button" aria- │ │ │ 00079b70: 6578 7061 6e64 6564 3d22 6661 6c73 6522 expanded="false" │ │ │ 00079b80: 2074 6974 6c65 3d22 4163 7469 7661 7465 title="Activate │ │ │ 00079b90: 2074 6f20 7265 7665 616c 2220 6872 6566 to reveal" href │ │ │ 00079ba0: 3d22 2321 223e 5265 6d65 6469 6174 696f ="#!">Remediatio │ │ │ -00079bb0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00079bc0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00079c00: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00079c10: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00079c20: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00079c30: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00079c40: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -00079cd0: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ -00079ce0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Co │ │ │ +00079410: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00079440: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00079460: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00079470: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00079490: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +000794a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complex │ │ │ -00079c50: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00079c60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -00079ca0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00079cb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ -00079d00: 7265 6d6f 7665 5f6e 6973 0a0a 636c 6173 remove_nis..clas │ │ │ -00079d10: 7320 7265 6d6f 7665 5f6e 6973 207b 0a20 s remove_nis {. │ │ │ -00079d20: 2070 6163 6b61 6765 207b 2027 6e69 7327 package { 'nis' │ │ │ -00079d30: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ -00079d40: 743b 2027 7075 7267 6564 272c 0a20 207d t; 'purged',. } │ │ │ -00079d50: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -00079d60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00079e10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00079e20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00079e60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079ed0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00079ef0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00079f20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079eb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079ec0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00079f00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00079f10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00079f60: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ -00079f70: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -00079f80: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ -00079f90: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -00079fa0: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ -00079fb0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -00079fc0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ -00079fd0: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ -00079fe0: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ -00079ff0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -0007a000: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -0007a010: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ -0007a020: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ -0007a030: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22

Remediatio │ │ │ -0007a0e0: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -0007a0f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0007a170: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0007a180: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0007a1a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0007a1b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0007a1d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0007a1f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -0007a220: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ -0007a230: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ -0007a240: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ -0007a250: 656d 6f76 6520 6e69 730a 2309 2020 2066  emove nis.#.   f
│ │ │ -0007a260: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ -0007a270: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ -0007a280: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ -0007a290: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ -0007a2a0: 6e69 732e 2045 7865 6375 7465 2074 6869  nis. Execute thi
│ │ │ -0007a2b0: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ -0007a2c0: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ -0007a2d0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ -0007a2e0: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ -0007a2f0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ -0007a300: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ -0007a310: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ -0007a320: 202d 7920 226e 6973 220a 3c2f 636f 6465   -y "nis".
│ │ │ +00079c00: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00079c70: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00079c90: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00079cc0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00079c50: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00079c60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00079ca0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00079cb0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00079d00: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ +00079d10: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ +00079d20: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ +00079d30: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +00079d40: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ +00079d50: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00079d60: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +00079d70: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +00079d80: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ +00079d90: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00079da0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +00079db0: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ +00079dc0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.

│ │ │ +00079dd0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00079e80: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +00079e90: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00079f10: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00079f20: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00079f40: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00079f50: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00079f70: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00079f90: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00079fc0: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +00079fd0: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +00079fe0: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +00079ff0: 656d 6f76 6520 6e69 730a 2309 2020 2066  emove nis.#.   f
│ │ │ +0007a000: 726f 6d20 7468 6520 7379 7374 656d 2c20  rom the system, 
│ │ │ +0007a010: 616e 6420 6d61 7920 7265 6d6f 7665 2061  and may remove a
│ │ │ +0007a020: 6e79 2070 6163 6b61 6765 730a 2309 2020  ny packages.#.  
│ │ │ +0007a030: 2074 6861 7420 6465 7065 6e64 206f 6e20   that depend on 
│ │ │ +0007a040: 6e69 732e 2045 7865 6375 7465 2074 6869  nis. Execute thi
│ │ │ +0007a050: 730a 2309 2020 2072 656d 6564 6961 7469  s.#.   remediati
│ │ │ +0007a060: 6f6e 2041 4654 4552 2074 6573 7469 6e67  on AFTER testing
│ │ │ +0007a070: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563   on a non-produc
│ │ │ +0007a080: 7469 6f6e 0a23 0920 2020 7379 7374 656d  tion.#.   system
│ │ │ +0007a090: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445  !..DEBIAN_FRONTE
│ │ │ +0007a0a0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +0007a0b0: 6520 6170 742d 6765 7420 7265 6d6f 7665  e apt-get remove
│ │ │ +0007a0c0: 202d 7920 226e 6973 220a 3c2f 636f 6465   -y "nis".
Rem │ │ │ +0007a180: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0007a190: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0007a1a0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0007a230: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +0007a2d0: 6e63 6c75 6465 2072 656d 6f76 655f 6e69  nclude remove_ni
│ │ │ +0007a2e0: 730a 0a63 6c61 7373 2072 656d 6f76 655f  s..class remove_
│ │ │ +0007a2f0: 6e69 7320 7b0a 2020 7061 636b 6167 6520  nis {.  package 
│ │ │ +0007a300: 7b20 276e 6973 273a 0a20 2020 2065 6e73  { 'nis':.    ens
│ │ │ +0007a310: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +0007a320: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
│ │ │ +0007a220: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007a250: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007a260: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007a2a0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0007a2b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
R │ │ │ -0007a9a0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0007a9b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0007aa90: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007aaa0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0007ab00: 6e74 7064 6174 650a 0a63 6c61 7373 2072  ntpdate..class r
│ │ │ -0007ab10: 656d 6f76 655f 6e74 7064 6174 6520 7b0a  emove_ntpdate {.
│ │ │ -0007ab20: 2020 7061 636b 6167 6520 7b20 276e 7470    package { 'ntp
│ │ │ -0007ab30: 6461 7465 273a 0a20 2020 2065 6e73 7572  date':.    ensur
│ │ │ -0007ab40: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -0007ab50: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -0007ab60: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -0007ac10: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ -0007ac20: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
low
Disru │ │ │ -0007aa70: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007aa80: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007aac0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0007aad0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0007acc0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007acd0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007ad20: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -0007ad60: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ -0007ad70: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ -0007ad80: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0007ad90: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ -0007ada0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -0007adb0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -0007adc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0007add0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007ade0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007adf0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -0007ae00: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0007ae10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0007ae20: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ -0007ae30: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ -0007aef0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -0007af00: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0007af80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007b010: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0007b020: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ -0007acb0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007ace0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007acf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007ad30: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0007ad40: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ -0007af90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007afa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007afe0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007aff0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
.# CAUTIO
│ │ │ -0007b040: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -0007b050: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -0007b060: 7265 6d6f 7665 206e 7470 6461 7465 0a23  remove ntpdate.#
│ │ │ -0007b070: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -0007b080: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -0007b090: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -0007b0a0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -0007b0b0: 6420 6f6e 206e 7470 6461 7465 2e20 4578  d on ntpdate. Ex
│ │ │ -0007b0c0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -0007b0d0: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -0007b0e0: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -0007b0f0: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -0007b100: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -0007b110: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -0007b120: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -0007b130: 6574 2072 656d 6f76 6520 2d79 2022 6e74  et remove -y "nt
│ │ │ -0007b140: 7064 6174 6522 0a3c 2f63 6f64 653e 3c2f  pdate".
< │ │ │ +0007aa40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007aa60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007aab0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0007aae0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0007ab00: 206e 7470 6461 7465 2069 7320 7265 6d6f   ntpdate is remo
│ │ │ +0007ab10: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +0007ab20: 2020 206e 616d 653a 206e 7470 6461 7465     name: ntpdate
│ │ │ +0007ab30: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ +0007ab40: 6e74 0a20 2074 6167 733a 0a20 202d 2064  nt.  tags:.  - d
│ │ │ +0007ab50: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0007ab60: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0007ab70: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0007ab80: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +0007ab90: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0007aba0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007abb0: 7061 636b 6167 655f 6e74 7064 6174 655f  package_ntpdate_
│ │ │ +0007abc0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0007abd0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0007ac80: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ +0007ac90: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ +0007aca0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007acb0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007acc0: 7365 2220 6964 3d22 6964 6d31 3936 3536 se" id="idm19656 │ │ │ +0007acd0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ +0007aa70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007aa80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007aac0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0007aad0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ +0007ad20: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0007ad30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0007ad50: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0007ad70: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0007ad80: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +0007adc0: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +0007add0: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +0007ade0: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +0007adf0: 696c 6c20 7265 6d6f 7665 206e 7470 6461  ill remove ntpda
│ │ │ +0007ae00: 7465 0a23 0920 2020 6672 6f6d 2074 6865  te.#.   from the
│ │ │ +0007ae10: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +0007ae20: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +0007ae30: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +0007ae40: 6570 656e 6420 6f6e 206e 7470 6461 7465  epend on ntpdate
│ │ │ +0007ae50: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +0007ae60: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +0007ae70: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +0007ae80: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +0007ae90: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +0007aea0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +0007aeb0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +0007aec0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +0007aed0: 2022 6e74 7064 6174 6522 0a3c 2f63 6f64   "ntpdate".
Re │ │ │ +0007af90: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0007afa0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0007afb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +0007b080: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007b090: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +0007b0e0: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ +0007b0f0: 7470 6461 7465 0a0a 636c 6173 7320 7265  tpdate..class re
│ │ │ +0007b100: 6d6f 7665 5f6e 7470 6461 7465 207b 0a20  move_ntpdate {. 
│ │ │ +0007b110: 2070 6163 6b61 6765 207b 2027 6e74 7064   package { 'ntpd
│ │ │ +0007b120: 6174 6527 3a0a 2020 2020 656e 7375 7265  ate':.    ensure
│ │ │ +0007b130: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +0007b140: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │  0007b160: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64  
Complexity:low
Disrup │ │ │ +0007b060: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007b070: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007b0b0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +0007b0c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ 0007b180: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remedi │ │ │ -0007bf00: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007bf10: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007bf20: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0007bfa0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007bfd0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007bff0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007c000: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007c020: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007c030: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007c050: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0007c060: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ -0007c070: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -0007c080: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0007c090: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ -0007c0a0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -0007c0b0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -0007c0c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007c180: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007c190: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -0007c220: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -0007c240: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -0007c250: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007c260: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -0007c270: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -0007c290: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -0007c2c0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -0007c2d0: 7572 6520 7465 6c6e 6574 642d 7373 6c20  ure telnetd-ssl 
│ │ │ -0007c2e0: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -0007c2f0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007c300: 7465 6c6e 6574 642d 7373 6c0a 2020 2020  telnetd-ssl.    
│ │ │ -0007c310: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -0007c320: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0007c330: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -0007c340: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0007c350: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -0007c360: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -0007c370: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -0007c380: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007c390: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007c3a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007c3b0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007c3c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007c3d0: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ -0007c3e0: 6574 642d 7373 6c5f 7265 6d6f 7665 640a  etd-ssl_removed.
│ │ │ -0007c3f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -0007c4b0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -0007c4c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -0007c540: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0007c560: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0007c5b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -0007c5e0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -0007c550: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0007c570: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0007c5c0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -0007c5d0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -0007c600: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -0007c610: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -0007c620: 7665 2074 656c 6e65 7464 2d73 736c 0a23  ve telnetd-ssl.#
│ │ │ -0007c630: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -0007c640: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -0007c650: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -0007c660: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -0007c670: 6420 6f6e 2074 656c 6e65 7464 2d73 736c  d on telnetd-ssl
│ │ │ -0007c680: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -0007c690: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -0007c6a0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -0007c6b0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -0007c6c0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0007c6d0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0007c6e0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0007c6f0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0007c700: 2022 7465 6c6e 6574 642d 7373 6c22 0a3c   "telnetd-ssl".<
│ │ │ +0007bf00: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +0007bf10: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +0007bfc0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007c010: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007c050: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0007c060: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ +0007c070: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0007c080: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ +0007c090: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ +0007c0a0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +0007c0b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007c0c0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +0007c0d0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +0007c0e0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007c0f0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ +0007c100: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +0007c110: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +0007c120: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0007c130: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0007c140: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +0007c150: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +0007c160: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ +0007c170: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0007c180: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0007c230: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ +0007c240: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ +0007c250: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007c260: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007c270: 7365 2220 6964 3d22 6964 6d31 3937 3537 se" id="idm19757 │ │ │ +0007c280: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Co │ │ │ +0007bfa0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007bfd0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007bff0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007c000: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007c020: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007c030: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ +0007c2d0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0007c2e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0007c300: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0007c320: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0007c330: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +0007c370: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +0007c380: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +0007c390: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +0007c3a0: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ +0007c3b0: 7464 2d73 736c 0a23 0920 2020 6672 6f6d  td-ssl.#.   from
│ │ │ +0007c3c0: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +0007c3d0: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +0007c3e0: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +0007c3f0: 6174 2064 6570 656e 6420 6f6e 2074 656c  at depend on tel
│ │ │ +0007c400: 6e65 7464 2d73 736c 2e20 4578 6563 7574  netd-ssl. Execut
│ │ │ +0007c410: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ +0007c420: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ +0007c430: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ +0007c440: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ +0007c450: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ +0007c460: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +0007c470: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ +0007c480: 656d 6f76 6520 2d79 2022 7465 6c6e 6574  emove -y "telnet
│ │ │ +0007c490: 642d 7373 6c22 0a3c 2f63 6f64 653e 3c2f  d-ssl".
Remedi │ │ │ +0007c550: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +0007c560: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +0007c570: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0007c5f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007c620: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007c640: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007c650: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007c670: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0007c680: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0007c6a0: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ +0007c6b0: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ +0007c6c0: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ +0007c6d0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0007c6e0: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ +0007c6f0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0007c700: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  0007c710: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remedi │ │ │ -0007d4c0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007d4d0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007d4e0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0007d560: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007d590: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007d5b0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007d5c0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007d5e0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007d5f0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007d610: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0007d620: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -0007d630: 5f74 656c 6e65 7464 207b 0a20 2070 6163  _telnetd {.  pac
│ │ │ -0007d640: 6b61 6765 207b 2027 7465 6c6e 6574 6427  kage { 'telnetd'
│ │ │ -0007d650: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007d660: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007d670: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007d680: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0007d730: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0007d740: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d780: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007d7f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d810: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d840: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007d7d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d7e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d820: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d830: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -0007d880: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ -0007d890: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ -0007d8a0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -0007d8b0: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ -0007d8c0: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ -0007d8d0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -0007d8e0: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0007d8f0: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ -0007d900: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0007d910: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ -0007d920: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -0007d930: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ -0007d940: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -0007d950: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -0007d960: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ -0007d970: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -0007d980: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ -0007d990: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ -0007d9a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remed │ │ │ -0007da50: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0007da60: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0007da70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007da80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007da90: 7365 2220 6964 3d22 6964 6d31 3938 3538 se" id="idm19858 │ │ │ -0007daa0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0007daf0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0007db00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0007db20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0007db40: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0007db50: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0007db90: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -0007dba0: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -0007dbb0: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -0007dbc0: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ -0007dbd0: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -0007dbe0: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -0007dbf0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -0007dc00: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -0007dc10: 6570 656e 6420 6f6e 2074 656c 6e65 7464  epend on telnetd
│ │ │ -0007dc20: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -0007dc30: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -0007dc40: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -0007dc50: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -0007dc60: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0007dc70: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0007dc80: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0007dc90: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0007dca0: 2022 7465 6c6e 6574 6422 0a3c 2f63 6f64   "telnetd".
low< │ │ │ +0007d580: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007d5d0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007d610: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0007d620: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +0007d630: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0007d640: 6d65 3a20 7465 6c6e 6574 640a 2020 2020  me: telnetd.    
│ │ │ +0007d650: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0007d660: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0007d670: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0007d680: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007d690: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0007d6a0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +0007d6b0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0007d6c0: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ +0007d6d0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ +0007d6e0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0007d6f0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +0007d700: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0007d710: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ +0007d720: 6574 645f 7265 6d6f 7665 640a 3c2f 636f  etd_removed.
< │ │ │ +0007d740: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0007d750: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0007d760: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0007d770: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0007d780: 646d 3139 3835 3722 2074 6162 696e 6465 dm19857" tabinde │ │ │ +0007d790: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0007d7a0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0007d7b0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0007d7c0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0007d7d0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0007d7e0: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +0007d7f0: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +0007d800: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Co │ │ │ +0007d560: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007d590: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007d5b0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007d5c0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007d5e0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007d5f0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +0007d890: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ +0007d930: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ +0007d940: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ +0007d950: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ +0007d960: 656c 6e65 7464 0a23 0920 2020 6672 6f6d  elnetd.#.   from
│ │ │ +0007d970: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +0007d980: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +0007d990: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +0007d9a0: 6174 2064 6570 656e 6420 6f6e 2074 656c  at depend on tel
│ │ │ +0007d9b0: 6e65 7464 2e20 4578 6563 7574 6520 7468  netd. Execute th
│ │ │ +0007d9c0: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ +0007d9d0: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ +0007d9e0: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ +0007d9f0: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ +0007da00: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ +0007da10: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +0007da20: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ +0007da30: 6520 2d79 2022 7465 6c6e 6574 6422 0a3c  e -y "telnetd".<
│ │ │ +0007da40: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0007db00: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0007db10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +0007dbe0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
│ │ │ +0007d880: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007d8b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007d8c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007d900: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0007d910: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +0007dba0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0007dbc0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0007dc10: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0007dc20: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0007dc50: 7665 5f74 656c 6e65 7464 0a0a 636c 6173  ve_telnetd..clas
│ │ │ +0007dc60: 7320 7265 6d6f 7665 5f74 656c 6e65 7464  s remove_telnetd
│ │ │ +0007dc70: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0007dc80: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ +0007dc90: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +0007dca0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Remediatio │ │ │ -0007f920: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -0007f930: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -0007f940: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -0007f980: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -0007f990: 5d5d 0a6e 616d 6520 3d20 226e 7470 220a  ]].name = "ntp".
│ │ │ -0007f9a0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -0007fa70: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -0007fa80: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -0007fb00: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0007fb20: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0007fb70: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0007fba0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -0007fbc0: 6c5f 6e74 700a 0a63 6c61 7373 2069 6e73  l_ntp..class ins
│ │ │ -0007fbd0: 7461 6c6c 5f6e 7470 207b 0a20 2070 6163  tall_ntp {.  pac
│ │ │ -0007fbe0: 6b61 6765 207b 2027 6e74 7027 3a0a 2020  kage { 'ntp':.  
│ │ │ -0007fbf0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -0007fc00: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -0007fc10: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -0007fc20: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0007fcd0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007fce0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0007fd20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0007fd30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0007fd40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0007fd50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0007fd60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -0007fdf0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0007fe00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -0007fb10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0007fb30: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0007fb80: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0007fb90: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -0007fd70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0007fd80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0007fdc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0007fdd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0007fe20: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0007fe30: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0007fe40: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0007fe50: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0007fe60: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0007fe70: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -0007fe80: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ -0007fe90: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -0007fea0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -0007feb0: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -0007fec0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0007fed0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0007fee0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007fef0: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -0007ff00: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -0007ff10: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ -0007ff20: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -0007ff30: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -0007ff40: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ -0007ff50: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -0007ff60: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -0007ff70: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -0007ff80: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -0007ff90: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0007ffa0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0007ffb0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -0007ffc0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0007ffd0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -0007ffe0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -0007fff0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00080000: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00080010: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00080020: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ -00080030: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -00080040: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -000800f0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00080100: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00080110: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00080190: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -000801c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -000801e0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -000801f0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00080210: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00080230: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -00080240: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -00080250: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -00080260: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -00080270: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -00080280: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -00080290: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -000802a0: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -000802b0: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -000802c0: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -000802d0: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -000802e0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -000802f0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00080300: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -00080310: 202d 7920 226e 7470 220a 0a65 6c73 650a   -y "ntp"..else.
│ │ │ -00080320: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00080330: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00080340: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00080350: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00080360: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +0007f920: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +0007f930: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +0007f970: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0007f9e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007fa00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007fa30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0007fa50: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0007f9c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007f9d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007fa10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007fa20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +0007fa70: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +0007fa80: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +0007fa90: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +0007faa0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +0007fab0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +0007fac0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +0007fad0: 5043 492d 4453 532d 5265 712d 3130 2e34 PCI-DSS-Req-10.4 │ │ │ +0007fae0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +0007faf0: 7465 6779 0a20 202d 2068 6967 685f 7365 tegy. - high_se │ │ │ +0007fb00: 7665 7269 7479 0a20 202d 206c 6f77 5f63 verity. - low_c │ │ │ +0007fb10: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +0007fb20: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +0007fb30: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +0007fb40: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +0007fb50: 705f 696e 7374 616c 6c65 640a 0a2d 206e p_installed..- n │ │ │ +0007fb60: 616d 653a 2045 6e73 7572 6520 6e74 7020 ame: Ensure ntp │ │ │ +0007fb70: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +0007fb80: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +0007fb90: 3a20 6e74 700a 2020 2020 7374 6174 653a : ntp. state: │ │ │ +0007fba0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ +0007fbb0: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ +0007fbc0: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ +0007fbd0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ +0007fbe0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +0007fbf0: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ +0007fc00: 492d 4453 532d 5265 712d 3130 2e34 0a20 I-DSS-Req-10.4. │ │ │ +0007fc10: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +0007fc20: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +0007fc30: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +0007fc40: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +0007fc50: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +0007fc60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +0007fc70: 2020 2d20 7061 636b 6167 655f 6e74 705f - package_ntp_ │ │ │ +0007fc80: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
Rem │ │ │ +0007fd40: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ +0007fd50: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ +0007fe00: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007fe50: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0007fde0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007fe10: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007fe30: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007fe40: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007fe60: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0007fe70: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
# Re
│ │ │ +0007fe90: 6d65 6469 6174 696f 6e20 6973 2061 7070  mediation is app
│ │ │ +0007fea0: 6c69 6361 626c 6520 6f6e 6c79 2069 6e20  licable only in 
│ │ │ +0007feb0: 6365 7274 6169 6e20 706c 6174 666f 726d  certain platform
│ │ │ +0007fec0: 730a 6966 2064 706b 672d 7175 6572 7920  s.if dpkg-query 
│ │ │ +0007fed0: 2d2d 7368 6f77 202d 2d73 686f 7766 6f72  --show --showfor
│ │ │ +0007fee0: 6d61 743d 2724 7b64 623a 5374 6174 7573  mat='${db:Status
│ │ │ +0007fef0: 2d53 7461 7475 737d 0a27 2027 6c69 6e75  -Status}.' 'linu
│ │ │ +0007ff00: 782d 6261 7365 2720 3226 6774 3b2f 6465  x-base' 2>/de
│ │ │ +0007ff10: 762f 6e75 6c6c 207c 2067 7265 7020 2d71  v/null | grep -q
│ │ │ +0007ff20: 205e 696e 7374 616c 6c65 643b 2074 6865   ^installed; the
│ │ │ +0007ff30: 6e0a 0a44 4542 4941 4e5f 4652 4f4e 5445  n..DEBIAN_FRONTE
│ │ │ +0007ff40: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976  ND=noninteractiv
│ │ │ +0007ff50: 6520 6170 742d 6765 7420 696e 7374 616c  e apt-get instal
│ │ │ +0007ff60: 6c20 2d79 2022 6e74 7022 0a0a 656c 7365  l -y "ntp"..else
│ │ │ +0007ff70: 0a20 2020 2026 6774 3b26 616d 703b 3220  .    >&2 
│ │ │ +0007ff80: 6563 686f 2027 5265 6d65 6469 6174 696f  echo 'Remediatio
│ │ │ +0007ff90: 6e20 6973 206e 6f74 2061 7070 6c69 6361  n is not applica
│ │ │ +0007ffa0: 626c 652c 206e 6f74 6869 6e67 2077 6173  ble, nothing was
│ │ │ +0007ffb0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465   done'.fi.
Rem │ │ │ +00080070: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00080080: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00080090: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +000800e0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +000800f0: 2022 6e74 7022 0a76 6572 7369 6f6e 203d   "ntp".version =
│ │ │ +00080100: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediat │ │ │ +000801c0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +000801d0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00080280: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000802a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000802d0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00080260: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00080270: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00080290: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000802b0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000802c0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00080310: 2069 6e73 7461 6c6c 5f6e 7470 0a0a 636c install_ntp..cl │ │ │ +00080320: 6173 7320 696e 7374 616c 6c5f 6e74 7020 ass install_ntp │ │ │ +00080330: 7b0a 2020 7061 636b 6167 6520 7b20 276e {. package { 'n │ │ │ +00080340: 7470 273a 0a20 2020 2065 6e73 7572 6520 tp':. ensure │ │ │ +00080350: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564 => 'installed │ │ │ +00080360: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ 00080370: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469

Re │ │ │ -00081220: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00081230: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00081240: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00081250: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00081260: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00081270: 7365 2220 6964 3d22 6964 6d32 3036 3631 se" id="idm20661 │ │ │ -00081280: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -00081290: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -000812a0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -000812b0: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ -00081370: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00081380: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00081390: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00081420: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000814c0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ -000814d0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ -000814e0: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ -000814f0: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ -00081500: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00081510: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00081520: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00081530: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000815f0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00081600: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00081680: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000816c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00081410: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00081440: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00081450: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00081490: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -000814a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00081690: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000816b0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000816e0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00081700: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00081730: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00081740: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00081750: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00081760: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00081770: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00081780: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00081790: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ -000817a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000817b0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -000817c0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ -000817d0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ -000817e0: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ -000817f0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00081800: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00081810: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00081820: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00081830: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00081840: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00081850: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ -00081860: 705f 656e 6162 6c65 640a 0a2d 206e 616d  p_enabled..- nam
│ │ │ -00081870: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -00081880: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -00081890: 6520 7365 7276 6963 6520 6e74 700a 2020  e service ntp.  
│ │ │ -000818a0: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -000818b0: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -000818c0: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -000818d0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -000818e0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -000818f0: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00081900: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ -00081910: 6f6e 202d 2045 6e61 626c 6520 5365 7276  on - Enable Serv
│ │ │ -00081920: 6963 6520 6e74 700a 2020 2020 616e 7369  ice ntp.    ansi
│ │ │ -00081930: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ -00081940: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ -00081950: 206e 7470 0a20 2020 2020 2065 6e61 626c   ntp.      enabl
│ │ │ -00081960: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00081970: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00081980: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00081990: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -000819a0: 2d20 2722 6e74 7022 2069 6e20 616e 7369  - '"ntp" in ansi
│ │ │ -000819b0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000819c0: 6573 270a 2020 7768 656e 3a0a 2020 2d20  es'.  when:.  - 
│ │ │ -000819d0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -000819e0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000819f0: 6163 6b61 6765 7327 0a20 202d 2027 226e  ackages'.  - '"n
│ │ │ -00081a00: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ -00081a10: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00081a20: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00081a30: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -00081a40: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00081a50: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -00081a60: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -00081a70: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -00081a80: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -00081a90: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -00081aa0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00081ab0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00081ac0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00081ad0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00081ae0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00081af0: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00081b00: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ +00081220: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00081230: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +00081310: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00081320: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00081370: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00081380: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00081390: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +000813a0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +000813b0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +000813c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d38  NIST-800-53-AU-8
│ │ │ +000813d0: 2831 2928 6129 0a20 202d 204e 4953 542d  (1)(a).  - NIST-
│ │ │ +000813e0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +000813f0: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00081400: 302e 340a 2020 2d20 5043 492d 4453 5376  0.4.  - PCI-DSSv
│ │ │ +00081410: 342d 3130 2e36 0a20 202d 2050 4349 2d44  4-10.6.  - PCI-D
│ │ │ +00081420: 5353 7634 2d31 302e 362e 310a 2020 2d20  SSv4-10.6.1.  - 
│ │ │ +00081430: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00081440: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00081450: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00081460: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00081470: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00081480: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00081490: 2073 6572 7669 6365 5f6e 7470 5f65 6e61   service_ntp_ena
│ │ │ +000814a0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +000814b0: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +000814c0: 6d6f 6e20 2d20 456e 6162 6c65 2073 6572  mon - Enable ser
│ │ │ +000814d0: 7669 6365 206e 7470 0a20 2062 6c6f 636b  vice ntp.  block
│ │ │ +000814e0: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +000814f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00081500: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00081510: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00081520: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00081530: 2d20 6e61 6d65 3a20 456e 6162 6c65 2074  - name: Enable t
│ │ │ +00081540: 6865 204e 5450 2044 6165 6d6f 6e20 2d20  he NTP Daemon - 
│ │ │ +00081550: 456e 6162 6c65 2053 6572 7669 6365 206e  Enable Service n
│ │ │ +00081560: 7470 0a20 2020 2061 6e73 6962 6c65 2e62  tp.    ansible.b
│ │ │ +00081570: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00081580: 2020 2020 2020 6e61 6d65 3a20 6e74 700a        name: ntp.
│ │ │ +00081590: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +000815a0: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +000815b0: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +000815c0: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +000815d0: 2077 6865 6e3a 0a20 2020 202d 2027 226e   when:.    - '"n
│ │ │ +000815e0: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ +000815f0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00081600: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ +00081610: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00081620: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00081630: 6573 270a 2020 2d20 2722 6e74 7022 2069  es'.  - '"ntp" i
│ │ │ +00081640: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00081650: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00081660: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00081670: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +00081680: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00081690: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +000816a0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +000816b0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +000816c0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +000816d0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +000816e0: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +000816f0: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00081700: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00081710: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00081720: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00081730: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +00081740: 7470 5f65 6e61 626c 6564 0a3c 2f63 6f64  tp_enabled.
Re │ │ │ +00081800: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00081810: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00081820: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00081830: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00081840: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00081850: 7365 2220 6964 3d22 6964 6d32 3036 3632 se" id="idm20662 │ │ │ +00081860: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ +00081870: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +00081880: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +00081890: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ +00081950: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00081960: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00081970: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +000812f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00081300: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00081340: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00081350: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00081a00: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +00081aa0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ +00081ab0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ +00081ac0: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ +00081ad0: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ +00081ae0: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +00081af0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00081b00: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  00081b10: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -0008fc10: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -0008fc20: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0008fc30: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -0008fc80: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ -0008fc90: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0008fcb0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0008fd50: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0008fd60: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +000819f0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00081a20: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00081a30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00081a70: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00081a80: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0008fdf0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0008fe10: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0008fe60: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0008feb0: 5f61 7564 6974 640a 0a63 6c61 7373 2069  _auditd..class i
│ │ │ -0008fec0: 6e73 7461 6c6c 5f61 7564 6974 6420 7b0a  nstall_auditd {.
│ │ │ -0008fed0: 2020 7061 636b 6167 6520 7b20 2761 7564    package { 'aud
│ │ │ -0008fee0: 6974 6427 3a0a 2020 2020 656e 7375 7265  itd':.    ensure
│ │ │ -0008fef0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -0008ff00: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -0008ffc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -0008ffd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0008ffe0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -0008fe20: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0008fe30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0008fe70: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0008fe80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -000900b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000900c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00090110: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00090120: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00090130: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00090140: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00090150: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00090160: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ -00090170: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00090180: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ -00090190: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ -000901a0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ -000901b0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ -000901c0: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ -000901d0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000901e0: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ -000901f0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00090200: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -00090210: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ -00090220: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ -00090230: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ -00090240: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00090250: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00090260: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00090270: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00090280: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00090290: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -000902a0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ -000902b0: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ -000902c0: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ -000902d0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ -000902e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -000902f0: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ -00090300: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00090310: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00090320: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00090330: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00090340: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00090350: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -00090360: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090370: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -00090380: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -00090390: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903a0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -000903b0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -000903c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903d0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -000903e0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000903f0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00090400: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -00090410: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -00090420: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -00090430: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00090440: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00090450: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00090460: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00090470: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00090480: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00090490: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -000904a0: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.
│ │ │ -000904c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00090560: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00090570: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00090580: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00090090: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000900a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000900e0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -000900f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00090650: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00090660: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ -000906b0: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ -000906c0: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ -000906d0: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ -000906e0: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ -000906f0: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ -00090700: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ -00090710: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ -00090720: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ -00090730: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ -00090740: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ -00090750: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ -00090760: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -00090770: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ -00090780: 7461 6c6c 202d 7920 2261 7564 6974 6422  tall -y "auditd"
│ │ │ -00090790: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ -000907a0: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ -000907b0: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ -000907c0: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ -000907d0: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +0008fc00: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +0008fc10: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +0008fc20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +0008fce0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0008fcf0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -00090630: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00090640: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00090680: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00090690: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ +0008fcb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +0008fcd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +0008fd00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +0008fd20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0008fd60: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0008fd70: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0008fd80: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0008fd90: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0008fda0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fdb0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ +0008fdc0: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ +0008fdd0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fde0: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ +0008fdf0: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ +0008fe00: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008fe10: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ +0008fe20: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ +0008fe30: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0008fe40: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +0008fe50: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +0008fe60: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +0008fe70: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +0008fe80: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +0008fe90: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0008fea0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0008feb0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0008fec0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0008fed0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0008fee0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0008fef0: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ +0008ff00: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +0008ff10: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ +0008ff20: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +0008ff30: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ +0008ff40: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ +0008ff50: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0008ff60: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0008ff70: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0008ff80: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0008ff90: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ffa0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +0008ffb0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +0008ffc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008ffd0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +0008ffe0: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +0008fff0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00090000: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +00090010: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +00090020: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00090030: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00090040: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +00090050: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +00090060: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +00090070: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +00090080: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00090090: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000900a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +000900b0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +000900c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +000900d0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +000900e0: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +000900f0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00090100: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000901b0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +000901c0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00090250: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00090270: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00090280: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00090290: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000902a0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +000902c0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ +00090300: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ +00090310: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ +00090320: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ +00090330: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ +00090340: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ +00090350: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ +00090360: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ +00090370: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ +00090380: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ +00090390: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ +000903a0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +000903b0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +000903c0: 7420 696e 7374 616c 6c20 2d79 2022 6175  t install -y "au
│ │ │ +000903d0: 6469 7464 220a 0a65 6c73 650a 2020 2020  ditd"..else.    
│ │ │ +000903e0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ +000903f0: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ +00090400: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ +00090410: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ +00090420: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.
Remediat │ │ │ +000904e0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +000904f0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +00090500: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ +00090550: 6573 5d5d 0a6e 616d 6520 3d20 2261 7564  es]].name = "aud
│ │ │ +00090560: 6974 6422 0a76 6572 7369 6f6e 203d 2022  itd".version = "
│ │ │ +00090570: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ +00090580: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00090630: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00090640: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00090680: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00090690: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000906a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000906b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000906c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000906d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000906e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00090720: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00090730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00090750: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00090760: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ +00090780: 6e73 7461 6c6c 5f61 7564 6974 640a 0a63  nstall_auditd..c
│ │ │ +00090790: 6c61 7373 2069 6e73 7461 6c6c 5f61 7564  lass install_aud
│ │ │ +000907a0: 6974 6420 7b0a 2020 7061 636b 6167 6520  itd {.  package 
│ │ │ +000907b0: 7b20 2761 7564 6974 6427 3a0a 2020 2020  { 'auditd':.    
│ │ │ +000907c0: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +000907d0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │  000907e0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediati │ │ │ -00092200: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00092210: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00092220: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00092260: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00092270: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00092280: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ -00092290: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

Remedia │ │ │ -00092350: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00092360: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00092370: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00092380: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00092390: 7365 2220 6964 3d22 6964 6d32 3438 3439 se" id="idm24849 │ │ │ -000923a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000923f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00092400: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00092420: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00092440: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00092450: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00092490: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000924a0: 6520 656e 6162 6c65 5f61 7564 6974 640a e enable_auditd. │ │ │ -000924b0: 0a63 6c61 7373 2065 6e61 626c 655f 6175 .class enable_au │ │ │ -000924c0: 6469 7464 207b 0a20 2073 6572 7669 6365 ditd {. service │ │ │ -000924d0: 207b 2761 7564 6974 6427 3a0a 2020 2020 {'auditd':. │ │ │ -000924e0: 656e 6162 6c65 203d 2667 743b 2074 7275 enable => tru │ │ │ -000924f0: 652c 0a20 2020 2065 6e73 7572 6520 3d26 e,. ensure =& │ │ │ -00092500: 6774 3b20 2772 756e 6e69 6e67 272c 0a20 gt; 'running',. │ │ │ -00092510: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -000925d0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000925e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000925f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00092600: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00092610: 7365 2220 6964 3d22 6964 6d32 3438 3530 se" id="idm24850 │ │ │ -00092620: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00092670: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00092680: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000926a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000926c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000926d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00092710: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00092720: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00092730: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00092740: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00092750: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00092760: 7461 6773 3a0a 2020 2d20 434a 4953 2d35 tags:. - CJIS-5 │ │ │ -00092770: 2e34 2e31 2e31 0a20 202d 204e 4953 542d .4.1.1. - NIST- │ │ │ -00092780: 3830 302d 3137 312d 332e 332e 310a 2020 800-171-3.3.1. │ │ │ -00092790: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -000927a0: 2e33 2e32 0a20 202d 204e 4953 542d 3830 .3.2. - NIST-80 │ │ │ -000927b0: 302d 3137 312d 332e 332e 360a 2020 2d20 0-171-3.3.6. - │ │ │ -000927c0: 4e49 5354 2d38 3030 2d35 332d 4143 2d32 NIST-800-53-AC-2 │ │ │ -000927d0: 2867 290a 2020 2d20 4e49 5354 2d38 3030 (g). - NIST-800 │ │ │ -000927e0: 2d35 332d 4143 2d36 2839 290a 2020 2d20 -53-AC-6(9). - │ │ │ -000927f0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -00092800: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -00092810: 332d 4155 2d31 3228 6329 0a20 202d 204e 3-AU-12(c). - N │ │ │ -00092820: 4953 542d 3830 302d 3533 2d41 552d 3134 IST-800-53-AU-14 │ │ │ -00092830: 2831 290a 2020 2d20 4e49 5354 2d38 3030 (1). - NIST-800 │ │ │ -00092840: 2d35 332d 4155 2d32 2864 290a 2020 2d20 -53-AU-2(d). - │ │ │ -00092850: 4e49 5354 2d38 3030 2d35 332d 4155 2d33 NIST-800-53-AU-3 │ │ │ -00092860: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00092870: 2d43 4d2d 3628 6129 0a20 202d 204e 4953 -CM-6(a). - NIS │ │ │ -00092880: 542d 3830 302d 3533 2d53 492d 3428 3233 T-800-53-SI-4(23 │ │ │ -00092890: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ -000928a0: 712d 3130 2e31 0a20 202d 2050 4349 2d44 q-10.1. - PCI-D │ │ │ -000928b0: 5353 7634 2d31 302e 320a 2020 2d20 5043 SSv4-10.2. - PC │ │ │ -000928c0: 492d 4453 5376 342d 3130 2e32 2e31 0a20 I-DSSv4-10.2.1. │ │ │ -000928d0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -000928e0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -000928f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -00092900: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -00092910: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -00092920: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -00092930: 640a 2020 2d20 7365 7276 6963 655f 6175 d. - service_au │ │ │ -00092940: 6469 7464 5f65 6e61 626c 6564 0a0a 2d20 ditd_enabled..- │ │ │ -00092950: 6e61 6d65 3a20 456e 6162 6c65 2061 7564 name: Enable aud │ │ │ -00092960: 6974 6420 5365 7276 6963 6520 2d20 456e itd Service - En │ │ │ -00092970: 6162 6c65 2073 6572 7669 6365 2061 7564 able service aud │ │ │ -00092980: 6974 640a 2020 626c 6f63 6b3a 0a0a 2020 itd. block:.. │ │ │ -00092990: 2d20 6e61 6d65 3a20 4761 7468 6572 2074 - name: Gather t │ │ │ -000929a0: 6865 2070 6163 6b61 6765 2066 6163 7473 he package facts │ │ │ -000929b0: 0a20 2020 2070 6163 6b61 6765 5f66 6163 . package_fac │ │ │ -000929c0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765 ts:. manage │ │ │ -000929d0: 723a 2061 7574 6f0a 0a20 202d 206e 616d r: auto.. - nam │ │ │ -000929e0: 653a 2045 6e61 626c 6520 6175 6469 7464 e: Enable auditd │ │ │ -000929f0: 2053 6572 7669 6365 202d 2045 6e61 626c Service - Enabl │ │ │ -00092a00: 6520 5365 7276 6963 6520 6175 6469 7464 e Service auditd │ │ │ -00092a10: 0a20 2020 2061 6e73 6962 6c65 2e62 7569 . ansible.bui │ │ │ -00092a20: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020 ltin.systemd:. │ │ │ -00092a30: 2020 2020 6e61 6d65 3a20 6175 6469 7464 name: auditd │ │ │ -00092a40: 0a20 2020 2020 2065 6e61 626c 6564 3a20 . enabled: │ │ │ -00092a50: 7472 7565 0a20 2020 2020 2073 7461 7465 true. state │ │ │ -00092a60: 3a20 7374 6172 7465 640a 2020 2020 2020 : started. │ │ │ -00092a70: 6d61 736b 6564 3a20 6661 6c73 650a 2020 masked: false. │ │ │ -00092a80: 2020 7768 656e 3a0a 2020 2020 2d20 2722 when:. - '" │ │ │ -00092a90: 6175 6469 7464 2220 696e 2061 6e73 6962 auditd" in ansib │ │ │ -00092aa0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -00092ab0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027 s'. when:. - ' │ │ │ -00092ac0: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ -00092ad0: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ -00092ae0: 636b 6167 6573 270a 2020 2d20 2722 6175 ckages'. - '"au │ │ │ -00092af0: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ -00092b00: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -00092b10: 0a20 2074 6167 733a 0a20 202d 2043 4a49 . tags:. - CJI │ │ │ -00092b20: 532d 352e 342e 312e 310a 2020 2d20 4e49 S-5.4.1.1. - NI │ │ │ -00092b30: 5354 2d38 3030 2d31 3731 2d33 2e33 2e31 ST-800-171-3.3.1 │ │ │ -00092b40: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -00092b50: 312d 332e 332e 320a 2020 2d20 4e49 5354 1-3.3.2. - NIST │ │ │ -00092b60: 2d38 3030 2d31 3731 2d33 2e33 2e36 0a20 -800-171-3.3.6. │ │ │ -00092b70: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092b80: 432d 3228 6729 0a20 202d 204e 4953 542d C-2(g). - NIST- │ │ │ -00092b90: 3830 302d 3533 2d41 432d 3628 3929 0a20 800-53-AC-6(9). │ │ │ -00092ba0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092bb0: 552d 3130 0a20 202d 204e 4953 542d 3830 U-10. - NIST-80 │ │ │ -00092bc0: 302d 3533 2d41 552d 3132 2863 290a 2020 0-53-AU-12(c). │ │ │ -00092bd0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -00092be0: 2d31 3428 3129 0a20 202d 204e 4953 542d -14(1). - NIST- │ │ │ -00092bf0: 3830 302d 3533 2d41 552d 3228 6429 0a20 800-53-AU-2(d). │ │ │ -00092c00: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092c10: 552d 330a 2020 2d20 4e49 5354 2d38 3030 U-3. - NIST-800 │ │ │ -00092c20: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -00092c30: 4e49 5354 2d38 3030 2d35 332d 5349 2d34 NIST-800-53-SI-4 │ │ │ -00092c40: 2832 3329 0a20 202d 2050 4349 2d44 5353 (23). - PCI-DSS │ │ │ -00092c50: 2d52 6571 2d31 302e 310a 2020 2d20 5043 -Req-10.1. - PC │ │ │ -00092c60: 492d 4453 5376 342d 3130 2e32 0a20 202d I-DSSv4-10.2. - │ │ │ -00092c70: 2050 4349 2d44 5353 7634 2d31 302e 322e PCI-DSSv4-10.2. │ │ │ -00092c80: 310a 2020 2d20 656e 6162 6c65 5f73 7472 1. - enable_str │ │ │ -00092c90: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -00092ca0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00092cb0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00092cc0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -00092cd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -00092ce0: 6564 6564 0a20 202d 2073 6572 7669 6365 eded. - service │ │ │ -00092cf0: 5f61 7564 6974 645f 656e 6162 6c65 640a _auditd_enabled. │ │ │ +00092200: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00092210: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000922c0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000922e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00092310: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000922a0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000922b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000922d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000922f0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00092300: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00092350: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00092360: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00092370: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00092380: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00092390: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ +000923a0: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ +000923b0: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ +000923c0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ +000923d0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ +000923e0: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ +000923f0: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ +00092400: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ +00092410: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ +00092420: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ +00092430: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00092440: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ +00092450: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ +00092460: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ +00092470: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ +00092480: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ +00092490: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +000924a0: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ +000924b0: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ +000924c0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ +000924d0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ +000924e0: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ +000924f0: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ +00092500: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00092510: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00092520: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00092530: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00092540: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00092550: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00092560: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ +00092570: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ +00092580: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ +00092590: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ +000925a0: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ +000925b0: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ +000925c0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +000925d0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +000925e0: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +000925f0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +00092600: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +00092610: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ +00092620: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +00092630: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ +00092640: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ +00092650: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ +00092660: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ +00092670: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ +00092680: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ +00092690: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ +000926a0: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ +000926b0: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ +000926c0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ +000926d0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +000926e0: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ +000926f0: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ +00092700: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +00092710: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ +00092720: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ +00092730: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00092740: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ +00092750: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ +00092760: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ +00092770: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ +00092780: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ +00092790: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ +000927a0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ +000927b0: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ +000927c0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ +000927d0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +000927e0: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ +000927f0: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ +00092800: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +00092810: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ +00092820: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ +00092830: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +00092840: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ +00092850: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +00092860: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ +00092870: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ +00092880: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ +00092890: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ +000928a0: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ +000928b0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +000928c0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +000928d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +000928e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +000928f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +00092900: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00092910: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ +00092920: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +00092930: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation OS │ │ │ +000929f0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00092a00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00092a10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ +00092a60: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +00092a70: 6c65 6420 3d20 5b22 6175 6469 7464 225d  led = ["auditd"]
│ │ │ +00092a80: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00092b40: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00092b50: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00092bd0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00092be0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00092c00: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00092c10: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00092c30: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00092c50: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00092c80: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ +00092c90: 626c 655f 6175 6469 7464 0a0a 636c 6173  ble_auditd..clas
│ │ │ +00092ca0: 7320 656e 6162 6c65 5f61 7564 6974 6420  s enable_auditd 
│ │ │ +00092cb0: 7b0a 2020 7365 7276 6963 6520 7b27 6175  {.  service {'au
│ │ │ +00092cc0: 6469 7464 273a 0a20 2020 2065 6e61 626c  ditd':.    enabl
│ │ │ +00092cd0: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +00092ce0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00092cf0: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  00092d00: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2069,14 +2052,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -2092,31 +2092,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2152,14 +2135,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -2172,31 +2172,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2233,14 +2216,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2257,31 +2257,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2317,14 +2300,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -4128,31 +4128,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4193,14 +4176,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -4224,26 +4224,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4268,33 +4256,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4316,34 +4304,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4365,14 +4353,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4390,26 +4390,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4434,14 +4422,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4460,26 +4460,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4504,14 +4492,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4573,31 +4573,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4636,14 +4619,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4663,31 +4663,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4731,14 +4714,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5621,31 +5621,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5700,14 +5683,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5769,31 +5769,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5859,11 +5842,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_minimal.html │ │ │ @@ -15652,180 +15652,180 @@ │ │ │ 0003d230: 6574 3d22 2369 646d 3130 3730 3122 2074 et="#idm10701" t │ │ │ 0003d240: 6162 696e 6465 783d 2230 2220 726f 6c65 abindex="0" role │ │ │ 0003d250: 3d22 6275 7474 6f6e 2220 6172 6961 2d65 ="button" aria-e │ │ │ 0003d260: 7870 616e 6465 643d 2266 616c 7365 2220 xpanded="false" │ │ │ 0003d270: 7469 746c 653d 2241 6374 6976 6174 6520 title="Activate │ │ │ 0003d280: 746f 2072 6576 6561 6c22 2068 7265 663d to reveal" href= │ │ │ 0003d290: 2223 2122 3e52 656d 6564 6961 7469 6f6e "#!">Remediation │ │ │ -0003d2a0: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0003d2b0: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0003d310: 5d0a 6e61 6d65 203d 2022 7379 736c 6f67  ].name = "syslog
│ │ │ -0003d320: 2d6e 6722 0a76 6572 7369 6f6e 203d 2022  -ng".version = "
│ │ │ -0003d330: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -0003d340: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0003d3f0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0003d400: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0003d440: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003d450: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003d460: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003d470: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003d480: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0003d490: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003d4a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0003d4e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003d4f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0003d510: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0003d520: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0003d540: 6e73 7461 6c6c 5f73 7973 6c6f 672d 6e67  nstall_syslog-ng
│ │ │ -0003d550: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ -0003d560: 7379 736c 6f67 2d6e 6720 7b0a 2020 7061  syslog-ng {.  pa
│ │ │ -0003d570: 636b 6167 6520 7b20 2773 7973 6c6f 672d  ckage { 'syslog-
│ │ │ -0003d580: 6e67 273a 0a20 2020 2065 6e73 7572 6520  ng':.    ensure 
│ │ │ -0003d590: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ -0003d5a0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0003d5b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0003d660: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0003d670: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003d680: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0003d710: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -0003d7b0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0003d7c0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0003d7d0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003d7e0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -0003d7f0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -0003d800: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0003d810: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -0003d820: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0003d830: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0003d840: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0003d850: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -0003d860: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0003d870: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0003d880: 5f73 7973 6c6f 676e 675f 696e 7374 616c  _syslogng_instal
│ │ │ -0003d890: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0003d8a0: 7572 6520 7379 736c 6f67 2d6e 6720 6973  ure syslog-ng is
│ │ │ -0003d8b0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0003d8c0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0003d8d0: 7379 736c 6f67 2d6e 670a 2020 2020 7374  syslog-ng.    st
│ │ │ -0003d8e0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -0003d8f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -0003d900: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -0003d910: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0003d920: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0003d930: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -0003d940: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0003d950: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0003d960: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0003d970: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0003d980: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0003d990: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0003d9a0: 0a20 202d 2070 6163 6b61 6765 5f73 7973  .  - package_sys
│ │ │ -0003d9b0: 6c6f 676e 675f 696e 7374 616c 6c65 640a  logng_installed.
│ │ │ -0003d9c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -0003da80: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -0003da90: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -0003d700: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0003d730: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0003d740: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0003d780: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0003d790: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -0003db10: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0003db30: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0003db80: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0003dbb0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ -0003dbd0: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ -0003dbe0: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ -0003dbf0: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ -0003dc00: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ -0003dc10: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ -0003dc20: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ -0003dc30: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ -0003dc40: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ -0003dc50: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ -0003dc60: 643b 2074 6865 6e0a 0a44 4542 4941 4e5f  d; then..DEBIAN_
│ │ │ -0003dc70: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -0003dc80: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -0003dc90: 696e 7374 616c 6c20 2d79 2022 7379 736c  install -y "sysl
│ │ │ -0003dca0: 6f67 2d6e 6722 0a0a 656c 7365 0a20 2020  og-ng"..else.   
│ │ │ -0003dcb0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -0003dcc0: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -0003dcd0: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -0003dce0: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -0003dcf0: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.


< │ │ │ +0003d2f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0003d300: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0003d310: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0003d320: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0003d330: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +0003d3c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +0003d3d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -0003db20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0003db40: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0003db90: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0003dba0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ +0003d340: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0003d350: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +0003d390: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0003d3a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ +0003d3f0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0003d400: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0003d410: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0003d420: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0003d430: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0003d440: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +0003d450: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0003d460: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0003d470: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0003d480: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +0003d490: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +0003d4a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +0003d4b0: 2d20 7061 636b 6167 655f 7379 736c 6f67  - package_syslog
│ │ │ +0003d4c0: 6e67 5f69 6e73 7461 6c6c 6564 0a0a 2d20  ng_installed..- 
│ │ │ +0003d4d0: 6e61 6d65 3a20 456e 7375 7265 2073 7973  name: Ensure sys
│ │ │ +0003d4e0: 6c6f 672d 6e67 2069 7320 696e 7374 616c  log-ng is instal
│ │ │ +0003d4f0: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ +0003d500: 2020 206e 616d 653a 2073 7973 6c6f 672d     name: syslog-
│ │ │ +0003d510: 6e67 0a20 2020 2073 7461 7465 3a20 7072  ng.    state: pr
│ │ │ +0003d520: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0003d530: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0003d540: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0003d550: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0003d560: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0003d570: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +0003d580: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +0003d590: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0003d5a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0003d5b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +0003d5c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +0003d5d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +0003d5e0: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ +0003d5f0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0003d600: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0003d6b0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +0003d6c0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +0003d6d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0003d750: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0003d780: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0003d7a0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0003d7b0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0003d7d0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0003d7f0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ +0003d800: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ +0003d810: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ +0003d820: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ +0003d830: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ +0003d840: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ +0003d850: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ +0003d860: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ +0003d870: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ +0003d880: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ +0003d890: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ +0003d8a0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ +0003d8b0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ +0003d8c0: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ +0003d8d0: 202d 7920 2273 7973 6c6f 672d 6e67 220a   -y "syslog-ng".
│ │ │ +0003d8e0: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ +0003d8f0: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ +0003d900: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ +0003d910: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ +0003d920: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +0003d930: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +0003d9f0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0003da00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003da10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ +0003da60: 616d 6520 3d20 2273 7973 6c6f 672d 6e67  ame = "syslog-ng
│ │ │ +0003da70: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ +0003da80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +0003db40: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +0003db50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +0003dbe0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0003dc00: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0003dc10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003dc20: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0003dc30: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0003dc50: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +0003dc90: 616c 6c5f 7379 736c 6f67 2d6e 670a 0a63  all_syslog-ng..c
│ │ │ +0003dca0: 6c61 7373 2069 6e73 7461 6c6c 5f73 7973  lass install_sys
│ │ │ +0003dcb0: 6c6f 672d 6e67 207b 0a20 2070 6163 6b61  log-ng {.  packa
│ │ │ +0003dcc0: 6765 207b 2027 7379 736c 6f67 2d6e 6727  ge { 'syslog-ng'
│ │ │ +0003dcd0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0003dce0: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +0003dcf0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0003dd10: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediat │ │ │ -0003eae0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -0003eaf0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -0003eb00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[customi
│ │ │ -0003eb50: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ -0003eb60: 5d0a 656e 6162 6c65 6420 3d20 5b22 7379  ].enabled = ["sy
│ │ │ -0003eb70: 736c 6f67 2d6e 6722 5d0a 3c2f 636f 6465  slog-ng"].
Rem │ │ │ -0003ec30: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0003ec40: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003ec50: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0003ece0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -0003ed80: 636c 7564 6520 656e 6162 6c65 5f73 7973  clude enable_sys
│ │ │ -0003ed90: 6c6f 672d 6e67 0a0a 636c 6173 7320 656e  log-ng..class en
│ │ │ -0003eda0: 6162 6c65 5f73 7973 6c6f 672d 6e67 207b  able_syslog-ng {
│ │ │ -0003edb0: 0a20 2073 6572 7669 6365 207b 2773 7973  .  service {'sys
│ │ │ -0003edc0: 6c6f 672d 6e67 273a 0a20 2020 2065 6e61  log-ng':.    ena
│ │ │ -0003edd0: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -0003ede0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0003edf0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -0003ee00: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -0003ee10: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0003eec0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0003eed0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0003ef10: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003ef20: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003ef30: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003ef40: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003ef50: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -0003efe0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003eff0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ -0003ecd0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0003ed00: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0003ed10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0003ed50: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0003ed60: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complex │ │ │ -0003ef60: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003ef70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003efb0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003efc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003f010: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003f020: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003f030: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003f040: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003f050: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003f060: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0003f070: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003f080: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0003f090: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003f0a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003f0b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003f0c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003f0d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003f0e0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0003f0f0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ -0003f100: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -0003f110: 6c65 2073 7973 6c6f 672d 6e67 2053 6572  le syslog-ng Ser
│ │ │ -0003f120: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -0003f130: 7276 6963 6520 7379 736c 6f67 2d6e 670a  rvice syslog-ng.
│ │ │ -0003f140: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0003f150: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0003f160: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0003f170: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003f180: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0003f190: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0003f1a0: 6e61 626c 6520 7379 736c 6f67 2d6e 6720  nable syslog-ng 
│ │ │ -0003f1b0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0003f1c0: 2053 6572 7669 6365 2073 7973 6c6f 672d   Service syslog-
│ │ │ -0003f1d0: 6e67 0a20 2020 2061 6e73 6962 6c65 2e62  ng.    ansible.b
│ │ │ -0003f1e0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ -0003f1f0: 2020 2020 2020 6e61 6d65 3a20 7379 736c        name: sysl
│ │ │ -0003f200: 6f67 2d6e 670a 2020 2020 2020 656e 6162  og-ng.      enab
│ │ │ -0003f210: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -0003f220: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -0003f230: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -0003f240: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -0003f250: 202d 2027 2273 7973 6c6f 672d 6e67 2220   - '"syslog-ng" 
│ │ │ -0003f260: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -0003f270: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ -0003f280: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0003f290: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0003f2a0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0003f2b0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0003f2c0: 2d35 332d 4155 2d34 2831 290a 2020 2d20  -53-AU-4(1).  - 
│ │ │ -0003f2d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0003f2e0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -0003f2f0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0003f300: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0003f310: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0003f320: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0003f330: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0003f340: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0003f350: 6365 5f73 7973 6c6f 676e 675f 656e 6162  ce_syslogng_enab
│ │ │ -0003f360: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.

< │ │ │ +0003eb00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0003eb10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0003eb20: 7365 2220 6964 3d22 6964 6d31 3037 3838 se" id="idm10788 │ │ │ +0003eb30: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0003eb80: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0003eb90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0003ebb0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0003ebd0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0003ebe0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0003ec20: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0003ec30: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0003ec40: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0003ec50: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0003ec60: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0003ec70: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0003ec80: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ +0003ec90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +0003eca0: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ +0003ecb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +0003ecc0: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +0003ecd0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +0003ece0: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ +0003ecf0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ +0003ed00: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ +0003ed10: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ +0003ed20: 6162 6c65 640a 0a2d 206e 616d 653a 2045 abled..- name: E │ │ │ +0003ed30: 6e61 626c 6520 7379 736c 6f67 2d6e 6720 nable syslog-ng │ │ │ +0003ed40: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +0003ed50: 2073 6572 7669 6365 2073 7973 6c6f 672d service syslog- │ │ │ +0003ed60: 6e67 0a20 2062 6c6f 636b 3a0a 0a20 202d ng. block:.. - │ │ │ +0003ed70: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +0003ed80: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +0003ed90: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +0003eda0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +0003edb0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +0003edc0: 3a20 456e 6162 6c65 2073 7973 6c6f 672d : Enable syslog- │ │ │ +0003edd0: 6e67 2053 6572 7669 6365 202d 2045 6e61 ng Service - Ena │ │ │ +0003ede0: 626c 6520 5365 7276 6963 6520 7379 736c ble Service sysl │ │ │ +0003edf0: 6f67 2d6e 670a 2020 2020 616e 7369 626c og-ng. ansibl │ │ │ +0003ee00: 652e 6275 696c 7469 6e2e 7379 7374 656d e.builtin.system │ │ │ +0003ee10: 643a 0a20 2020 2020 206e 616d 653a 2073 d:. name: s │ │ │ +0003ee20: 7973 6c6f 672d 6e67 0a20 2020 2020 2065 yslog-ng. e │ │ │ +0003ee30: 6e61 626c 6564 3a20 7472 7565 0a20 2020 nabled: true. │ │ │ +0003ee40: 2020 2073 7461 7465 3a20 7374 6172 7465 state: starte │ │ │ +0003ee50: 640a 2020 2020 2020 6d61 736b 6564 3a20 d. masked: │ │ │ +0003ee60: 6661 6c73 650a 2020 2020 7768 656e 3a0a false. when:. │ │ │ +0003ee70: 2020 2020 2d20 2722 7379 736c 6f67 2d6e - '"syslog-n │ │ │ +0003ee80: 6722 2069 6e20 616e 7369 626c 655f 6661 g" in ansible_fa │ │ │ +0003ee90: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +0003eea0: 7768 656e 3a20 2722 6c69 6e75 782d 6261 when: '"linux-ba │ │ │ +0003eeb0: 7365 2220 696e 2061 6e73 6962 6c65 5f66 se" in ansible_f │ │ │ +0003eec0: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +0003eed0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +0003eee0: 3830 302d 3533 2d41 552d 3428 3129 0a20 800-53-AU-4(1). │ │ │ +0003eef0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +0003ef00: 4d2d 3628 6129 0a20 202d 2065 6e61 626c M-6(a). - enabl │ │ │ +0003ef10: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ +0003ef20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +0003ef30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +0003ef40: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ +0003ef50: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ +0003ef60: 6f74 5f6e 6565 6465 640a 2020 2d20 7365 ot_needed. - se │ │ │ +0003ef70: 7276 6963 655f 7379 736c 6f67 6e67 5f65 rvice_syslogng_e │ │ │ +0003ef80: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.
Remedi │ │ │ +0003f040: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0003f050: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0003f060: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +0003f0b0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +0003f0c0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +0003f0d0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ +0003f0f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0003f100: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0003f110: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0003f120: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0003f130: 646d 3130 3739 3022 2074 6162 696e 6465 dm10790" tabinde │ │ │ +0003f140: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0003f150: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0003f160: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0003f170: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0003f180: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0003f190: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +0003f1a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +0003f280: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0003f290: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +0003f2e0: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ +0003f2f0: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ +0003f300: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ +0003f310: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ +0003f320: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ +0003f330: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ +0003f340: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ +0003f350: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ +0003f360: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
< │ │ │ 0003f390: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediatio │ │ │ -000400e0: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -000400f0: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00040100: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -00040140: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00040150: 5d5d 0a6e 616d 6520 3d20 2272 7379 736c  ]].name = "rsysl
│ │ │ -00040160: 6f67 220a 7665 7273 696f 6e20 3d20 222a  og".version = "*
│ │ │ -00040170: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00040180: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00040230: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00040240: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -000402c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00040350: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disru │ │ │ +0003f260: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0003f270: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0003f2b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +0003f2c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -000402d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000402e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00040320: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00040330: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00040370: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -00040380: 7374 616c 6c5f 7273 7973 6c6f 670a 0a63  stall_rsyslog..c
│ │ │ -00040390: 6c61 7373 2069 6e73 7461 6c6c 5f72 7379  lass install_rsy
│ │ │ -000403a0: 736c 6f67 207b 0a20 2070 6163 6b61 6765  slog {.  package
│ │ │ -000403b0: 207b 2027 7273 7973 6c6f 6727 3a0a 2020   { 'rsyslog':.  
│ │ │ -000403c0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -000403d0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -000403e0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -000403f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000404a0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -000404b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000404f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00040500: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00040510: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00040520: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00040530: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00040540: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00040550: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00040590: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000405a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000405c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000405d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -000405f0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00040600: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00040610: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00040620: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00040630: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00040640: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00040650: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00040660: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00040670: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00040680: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00040690: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000406a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000406b0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000406c0: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ -000406d0: 616d 653a 2045 6e73 7572 6520 7273 7973  ame: Ensure rsys
│ │ │ -000406e0: 6c6f 6720 6973 2069 6e73 7461 6c6c 6564  log is installed
│ │ │ -000406f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00040700: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020  name: rsyslog.  
│ │ │ -00040710: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00040720: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00040730: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00040740: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00040750: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00040760: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00040770: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00040780: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00040790: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000407a0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -000407b0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -000407c0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -000407d0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -000407e0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ -000407f0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -00040800: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -000408b0: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -000408c0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00040940: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00040950: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00040970: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00040980: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -000409a0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -000409c0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -000409f0: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ -00040a00: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ -00040a10: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ -00040a20: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ -00040a30: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ -00040a40: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ -00040a50: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ -00040a60: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ -00040a70: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ -00040a80: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ -00040a90: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ -00040aa0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -00040ab0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -00040ac0: 6574 2069 6e73 7461 6c6c 202d 7920 2272  et install -y "r
│ │ │ -00040ad0: 7379 736c 6f67 220a 0a65 6c73 650a 2020  syslog"..else.  
│ │ │ -00040ae0: 2020 2667 743b 2661 6d70 3b32 2065 6368    >&2 ech
│ │ │ -00040af0: 6f20 2752 656d 6564 6961 7469 6f6e 2069  o 'Remediation i
│ │ │ -00040b00: 7320 6e6f 7420 6170 706c 6963 6162 6c65  s not applicable
│ │ │ -00040b10: 2c20 6e6f 7468 696e 6720 7761 7320 646f  , nothing was do
│ │ │ -00040b20: 6e65 270a 6669 0a3c 2f63 6f64 653e 3c2f  ne'.fi.
│ │ │ +00040130: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000401a0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000401c0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000401f0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00040210: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00040180: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00040190: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000401d0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000401e0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00040230: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00040240: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00040250: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00040260: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00040270: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00040280: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +00040290: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ +000402a0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ +000402b0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ +000402c0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ +000402d0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ +000402e0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ +000402f0: 202d 2070 6163 6b61 6765 5f72 7379 736c - package_rsysl │ │ │ +00040300: 6f67 5f69 6e73 7461 6c6c 6564 0a0a 2d20 og_installed..- │ │ │ +00040310: 6e61 6d65 3a20 456e 7375 7265 2072 7379 name: Ensure rsy │ │ │ +00040320: 736c 6f67 2069 7320 696e 7374 616c 6c65 slog is installe │ │ │ +00040330: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ +00040340: 206e 616d 653a 2072 7379 736c 6f67 0a20 name: rsyslog. │ │ │ +00040350: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ +00040360: 740a 2020 7768 656e 3a20 2722 6c69 6e75 t. when: '"linu │ │ │ +00040370: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ +00040380: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ +00040390: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ +000403a0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +000403b0: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ +000403c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +000403d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +000403e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +000403f0: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +00040400: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +00040410: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +00040420: 655f 7273 7973 6c6f 675f 696e 7374 616c e_rsyslog_instal │ │ │ +00040430: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
Remediati │ │ │ +000404f0: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00040500: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00040580: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00040590: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +000405a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +000405e0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000405f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00040610: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00040630: 3c63 6f64 653e 2320 5265 6d65 6469 6174  # Remediat
│ │ │ +00040640: 696f 6e20 6973 2061 7070 6c69 6361 626c  ion is applicabl
│ │ │ +00040650: 6520 6f6e 6c79 2069 6e20 6365 7274 6169  e only in certai
│ │ │ +00040660: 6e20 706c 6174 666f 726d 730a 6966 2064  n platforms.if d
│ │ │ +00040670: 706b 672d 7175 6572 7920 2d2d 7368 6f77  pkg-query --show
│ │ │ +00040680: 202d 2d73 686f 7766 6f72 6d61 743d 2724   --showformat='$
│ │ │ +00040690: 7b64 623a 5374 6174 7573 2d53 7461 7475  {db:Status-Statu
│ │ │ +000406a0: 737d 0a27 2027 6c69 6e75 782d 6261 7365  s}.' 'linux-base
│ │ │ +000406b0: 2720 3226 6774 3b2f 6465 762f 6e75 6c6c  ' 2>/dev/null
│ │ │ +000406c0: 207c 2067 7265 7020 2d71 205e 696e 7374   | grep -q ^inst
│ │ │ +000406d0: 616c 6c65 643b 2074 6865 6e0a 0a44 4542  alled; then..DEB
│ │ │ +000406e0: 4941 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e  IAN_FRONTEND=non
│ │ │ +000406f0: 696e 7465 7261 6374 6976 6520 6170 742d  interactive apt-
│ │ │ +00040700: 6765 7420 696e 7374 616c 6c20 2d79 2022  get install -y "
│ │ │ +00040710: 7273 7973 6c6f 6722 0a0a 656c 7365 0a20  rsyslog"..else. 
│ │ │ +00040720: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ +00040730: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ +00040740: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ +00040750: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ +00040760: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +00040770: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +00040820: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +00040830: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +00040840: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00040880: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +00040890: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +000408a0: 7273 7973 6c6f 6722 0a76 6572 7369 6f6e rsyslog".version │ │ │ +000408b0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedi │ │ │ +00040970: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00040980: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00040990: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00040a10: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00040a40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00040a60: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00040a70: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00040a90: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00040ab0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00040ac0: 6465 2069 6e73 7461 6c6c 5f72 7379 736c  de install_rsysl
│ │ │ +00040ad0: 6f67 0a0a 636c 6173 7320 696e 7374 616c  og..class instal
│ │ │ +00040ae0: 6c5f 7273 7973 6c6f 6720 7b0a 2020 7061  l_rsyslog {.  pa
│ │ │ +00040af0: 636b 6167 6520 7b20 2772 7379 736c 6f67  ckage { 'rsyslog
│ │ │ +00040b00: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00040b10: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ +00040b20: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │ 00040b40: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 00040b60: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remedi │ │ │ -000419f0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00041a00: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00041a10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -00041a60: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00041a70: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -00041a80: 7273 7973 6c6f 6722 5d0a 3c2f 636f 6465 rsyslog"].

Rem │ │ │ -00041b40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00041b50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00041b60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00041bf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00041c90: 636c 7564 6520 656e 6162 6c65 5f72 7379  clude enable_rsy
│ │ │ -00041ca0: 736c 6f67 0a0a 636c 6173 7320 656e 6162  slog..class enab
│ │ │ -00041cb0: 6c65 5f72 7379 736c 6f67 207b 0a20 2073  le_rsyslog {.  s
│ │ │ -00041cc0: 6572 7669 6365 207b 2772 7379 736c 6f67  ervice {'rsyslog
│ │ │ -00041cd0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -00041ce0: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -00041cf0: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -00041d00: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -00041d20: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00041d30: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00041d40: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00041d50: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00041d60: 646d 3130 3230 3222 2074 6162 696e 6465 dm10202" tabinde │ │ │ -00041d70: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00041d80: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00041d90: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00041da0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00041db0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00041dc0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00041dd0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
│ │ │ -00041be0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00041c10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00041c20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00041c60: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00041c70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00041e60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00041e80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00041ed0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00041f20: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00041f30: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00041f40: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00041f50: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00041f60: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00041f70: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00041f80: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00041f90: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00041fa0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00041fb0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00041fc0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00041fd0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00041fe0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00041ff0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00042000: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ -00042010: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ -00042020: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ -00042030: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ -00042040: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ -00042050: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ -00042060: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00042070: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ -00042080: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ -00042090: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ -000420a0: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ -000420b0: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ -000420c0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ -000420d0: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ -000420e0: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -000420f0: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ -00042100: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ -00042110: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00042120: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00042130: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00042140: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -00042150: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ -00042160: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00042170: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ -00042180: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00042190: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000421a0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -000421b0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000421c0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000421d0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000421e0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000421f0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00042200: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00042210: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00042220: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00042230: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00042240: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00042250: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000419f0: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00041a00: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disr │ │ │ -00041e90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00041ea0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00041ee0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00041ef0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00041ab0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00041b00: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00041a90: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00041ac0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00041ae0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00041af0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00041b10: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00041b20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00041b40: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00041b50: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00041b60: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00041b70: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00041b80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00041b90: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +00041ba0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00041bb0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00041bc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00041bd0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00041be0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00041bf0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00041c00: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00041c10: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00041c20: 6572 7669 6365 5f72 7379 736c 6f67 5f65  ervice_rsyslog_e
│ │ │ +00041c30: 6e61 626c 6564 0a0a 2d20 6e61 6d65 3a20  nabled..- name: 
│ │ │ +00041c40: 456e 6162 6c65 2072 7379 736c 6f67 2053  Enable rsyslog S
│ │ │ +00041c50: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00041c60: 7365 7276 6963 6520 7273 7973 6c6f 670a  service rsyslog.
│ │ │ +00041c70: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ +00041c80: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00041c90: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ +00041ca0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00041cb0: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ +00041cc0: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ +00041cd0: 6e61 626c 6520 7273 7973 6c6f 6720 5365  nable rsyslog Se
│ │ │ +00041ce0: 7276 6963 6520 2d20 456e 6162 6c65 2053  rvice - Enable S
│ │ │ +00041cf0: 6572 7669 6365 2072 7379 736c 6f67 0a20  ervice rsyslog. 
│ │ │ +00041d00: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ +00041d10: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ +00041d20: 2020 6e61 6d65 3a20 7273 7973 6c6f 670a    name: rsyslog.
│ │ │ +00041d30: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +00041d40: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +00041d50: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +00041d60: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +00041d70: 2077 6865 6e3a 0a20 2020 202d 2027 2272   when:.    - '"r
│ │ │ +00041d80: 7379 736c 6f67 2220 696e 2061 6e73 6962  syslog" in ansib
│ │ │ +00041d90: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00041da0: 7327 0a20 2077 6865 6e3a 2027 226c 696e  s'.  when: '"lin
│ │ │ +00041db0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00041dc0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00041dd0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00041de0: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00041df0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00041e00: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00041e10: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00041e20: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00041e30: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00041e40: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00041e50: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00041e60: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00041e70: 202d 2073 6572 7669 6365 5f72 7379 736c   - service_rsysl
│ │ │ +00041e80: 6f67 5f65 6e61 626c 6564 0a3c 2f63 6f64  og_enabled.
Re │ │ │ +00041f40: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00041f50: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00041f60: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00041f70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00041f80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00041f90: 7365 2220 6964 3d22 6964 6d31 3032 3031 se" id="idm10201 │ │ │ +00041fa0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ +00041fb0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +00041fc0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +00041fd0: 3d20 5b22 7273 7973 6c6f 6722 5d0a 3c2f  = ["rsyslog"].
Remediation Pup │ │ │ +000420a0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +000420b0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00042130: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00042150: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000421a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000421d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ +000421f0: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ +00042200: 656e 6162 6c65 5f72 7379 736c 6f67 207b  enable_rsyslog {
│ │ │ +00042210: 0a20 2073 6572 7669 6365 207b 2772 7379  .  service {'rsy
│ │ │ +00042220: 736c 6f67 273a 0a20 2020 2065 6e61 626c  slog':.    enabl
│ │ │ +00042230: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +00042240: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00042250: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │  00042260: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation │ │ │ -000568d0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -000568e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00056960: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000569a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Complexity:< │ │ │ +00042140: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00042160: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000421b0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000421c0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexit │ │ │ -00056970: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00056990: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000569c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -000569e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -00056a10: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00056a20: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00056a30: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00056a40: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00056a50: 656c 6e65 7464 207b 0a20 2070 6163 6b61  elnetd {.  packa
│ │ │ -00056a60: 6765 207b 2027 696e 6574 7574 696c 732d  ge { 'inetutils-
│ │ │ -00056a70: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ -00056a80: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00056a90: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00056b50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00056b60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00056c40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00056c50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00056cb0: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00056cc0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00056cd0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00056ce0: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00056cf0: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00056d00: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00056d10: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00056d20: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00056d30: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00056d40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00056d50: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00056d60: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00056d70: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00056d80: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00056d90: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00056da0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00056db0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00056dc0: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00056dd0: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
Remediation She │ │ │ -00056ea0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disru │ │ │ -00056c20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00056c30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00056c70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00056c80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -00056f80: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00056f90: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -00056ff0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -00057000: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -00057010: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00057020: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -00057030: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -00057040: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -00057050: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -00057060: 6570 656e 6420 6f6e 2069 6e65 7475 7469  epend on inetuti
│ │ │ -00057070: 6c73 2d74 656c 6e65 7464 2e20 4578 6563  ls-telnetd. Exec
│ │ │ -00057080: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ -00057090: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ -000570a0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ -000570b0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ -000570c0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ -000570d0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ -000570e0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ -000570f0: 2072 656d 6f76 6520 2d79 2022 696e 6574   remove -y "inet
│ │ │ -00057100: 7574 696c 732d 7465 6c6e 6574 6422 0a3c  utils-telnetd".<
│ │ │ +000568d0: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +000568e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +00056960: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +000569f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00056a00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -00056f60: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00056f70: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00056fb0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00056fc0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +00056970: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00056980: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +000569c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000569d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00056a20: 6e73 7572 6520 696e 6574 7574 696c 732d  nsure inetutils-
│ │ │ +00056a30: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00056a40: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00056a50: 2020 6e61 6d65 3a20 696e 6574 7574 696c    name: inetutil
│ │ │ +00056a60: 732d 7465 6c6e 6574 640a 2020 2020 7374  s-telnetd.    st
│ │ │ +00056a70: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00056a80: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00056a90: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00056aa0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00056ab0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00056ac0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00056ad0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00056ae0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00056af0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00056b00: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00056b10: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00056b20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00056b30: 2d20 7061 636b 6167 655f 696e 6574 7574  - package_inetut
│ │ │ +00056b40: 696c 732d 7465 6c6e 6574 645f 7265 6d6f  ils-telnetd_remo
│ │ │ +00056b50: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00056c10: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00056c20: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00056ca0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00056cb0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00056cc0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00056d00: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00056d10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00056d30: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00056d40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +00056d60: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +00056d70: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +00056d80: 7265 6d6f 7665 2069 6e65 7475 7469 6c73  remove inetutils
│ │ │ +00056d90: 2d74 656c 6e65 7464 0a23 0920 2020 6672  -telnetd.#.   fr
│ │ │ +00056da0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +00056db0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +00056dc0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00056dd0: 7468 6174 2064 6570 656e 6420 6f6e 2069  that depend on i
│ │ │ +00056de0: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00056df0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00056e00: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00056e10: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00056e20: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00056e30: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00056e40: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00056e50: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00056e60: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00056e70: 2022 696e 6574 7574 696c 732d 7465 6c6e   "inetutils-teln
│ │ │ +00056e80: 6574 6422 0a3c 2f63 6f64 653e 3c2f 7072  etd".
Remediat │ │ │ +00056f40: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00056f50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00057000: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00057020: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00057050: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00056fe0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00056ff0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00057010: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00057030: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00057040: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00057080: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00057090: 6520 7265 6d6f 7665 5f69 6e65 7475 7469 e remove_inetuti │ │ │ +000570a0: 6c73 2d74 656c 6e65 7464 0a0a 636c 6173 ls-telnetd..clas │ │ │ +000570b0: 7320 7265 6d6f 7665 5f69 6e65 7475 7469 s remove_inetuti │ │ │ +000570c0: 6c73 2d74 656c 6e65 7464 207b 0a20 2070 ls-telnetd {. p │ │ │ +000570d0: 6163 6b61 6765 207b 2027 696e 6574 7574 ackage { 'inetut │ │ │ +000570e0: 696c 732d 7465 6c6e 6574 6427 3a0a 2020 ils-telnetd':. │ │ │ +000570f0: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => ' │ │ │ +00057100: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c purged',. }.}.< │ │ │ 00057110: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Remediation P │ │ │ -00057780: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00057790: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00057820: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00057840: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00057850: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00057860: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00057870: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00057890: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -000578c0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -000578d0: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ -000578e0: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ -000578f0: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ -00057900: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00057910: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00057920: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000579e0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000579f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00057a70: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00057a80: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00057aa0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00057ab0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00057ad0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00057af0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00057b20: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00057b30: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ -00057b40: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00057b50: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ -00057b60: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -00057b70: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -00057b80: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00057b90: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00057ba0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00057bb0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00057bc0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00057bd0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00057be0: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ -00057bf0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -00057cb0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -00057cc0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00057d40: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00057d60: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00057db0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00057de0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00057d50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00057d70: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00057dc0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00057dd0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -00057e00: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -00057e10: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -00057e20: 7665 206e 6973 0a23 0920 2020 6672 6f6d  ve nis.#.   from
│ │ │ -00057e30: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ -00057e40: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ -00057e50: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ -00057e60: 6174 2064 6570 656e 6420 6f6e 206e 6973  at depend on nis
│ │ │ -00057e70: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00057e80: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00057e90: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00057ea0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00057eb0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00057ec0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00057ed0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -00057ee0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -00057ef0: 2022 6e69 7322 0a3c 2f63 6f64 653e 3c2f   "nis".Remediation A
│ │ │ +00057780: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +00057790: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00057810: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00057820: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00057840: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00057850: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00057870: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00057890: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +000578c0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +000578d0: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ +000578e0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +000578f0: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ +00057900: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00057910: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00057920: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00057930: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00057940: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00057950: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00057960: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00057970: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00057980: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +00057990: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +00057a50: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +00057a60: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00057ae0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00057b00: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00057b50: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00057b80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00057af0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00057b10: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00057b60: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00057b70: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ +00057ba0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ +00057bb0: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ +00057bc0: 7665 206e 6973 0a23 0920 2020 6672 6f6d  ve nis.#.   from
│ │ │ +00057bd0: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +00057be0: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +00057bf0: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +00057c00: 6174 2064 6570 656e 6420 6f6e 206e 6973  at depend on nis
│ │ │ +00057c10: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00057c20: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +00057c30: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +00057c40: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +00057c50: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +00057c60: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +00057c70: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +00057c80: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00057c90: 2022 6e69 7322 0a3c 2f63 6f64 653e 3c2f   "nis".
Remedi │ │ │ +00057d50: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00057d60: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00057d70: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00057df0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00057e20: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00057e40: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00057e50: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00057e70: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00057e80: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00057ea0: 7564 6520 7265 6d6f 7665 5f6e 6973 0a0a  ude remove_nis..
│ │ │ +00057eb0: 636c 6173 7320 7265 6d6f 7665 5f6e 6973  class remove_nis
│ │ │ +00057ec0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00057ed0: 6e69 7327 3a0a 2020 2020 656e 7375 7265  nis':.    ensure
│ │ │ +00057ee0: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +00057ef0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │ 00057f10: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64 < │ │ │ 00057f30: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remedi │ │ │ -00058cb0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00058cc0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00058cd0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00058d50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00058d80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00058da0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00058db0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00058dd0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00058de0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00058e00: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -00058e10: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ -00058e20: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00058e30: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -00058e40: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ -00058e50: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00058e60: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00058e70: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00058f30: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00058f40: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00058fd0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00058ff0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00059000: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00059010: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00059020: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00059040: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00059070: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00059080: 7572 6520 7465 6c6e 6574 642d 7373 6c20  ure telnetd-ssl 
│ │ │ -00059090: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -000590a0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -000590b0: 7465 6c6e 6574 642d 7373 6c0a 2020 2020  telnetd-ssl.    
│ │ │ -000590c0: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -000590d0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -000590e0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -000590f0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00059100: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -00059110: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -00059120: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -00059130: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -00059140: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -00059150: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00059160: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -00059170: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00059180: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ -00059190: 6574 642d 7373 6c5f 7265 6d6f 7665 640a  etd-ssl_removed.
│ │ │ -000591a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ -00059260: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -00059270: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -000592f0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00059310: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00059360: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00059390: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00059300: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00059320: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00059370: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00059380: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -000593b0: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -000593c0: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -000593d0: 7665 2074 656c 6e65 7464 2d73 736c 0a23  ve telnetd-ssl.#
│ │ │ -000593e0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -000593f0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -00059400: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -00059410: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -00059420: 6420 6f6e 2074 656c 6e65 7464 2d73 736c  d on telnetd-ssl
│ │ │ -00059430: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -00059440: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -00059450: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -00059460: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -00059470: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -00059480: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -00059490: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -000594a0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -000594b0: 2022 7465 6c6e 6574 642d 7373 6c22 0a3c   "telnetd-ssl".<
│ │ │ +00058cb0: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00058cc0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +00058d70: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00058dc0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00058e00: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +00058e10: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ +00058e20: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00058e30: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ +00058e40: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ +00058e50: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +00058e60: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00058e70: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +00058e80: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +00058e90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00058ea0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ +00058eb0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +00058ec0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +00058ed0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00058ee0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00058ef0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +00058f00: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00058f10: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ +00058f20: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00058f30: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00058fe0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372  iation Shell scr
│ │ │ +00058ff0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c  ipt ...
< │ │ │ +00059000: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00059010: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00059020: 7365 2220 6964 3d22 6964 6d31 3937 3537 se" id="idm19757 │ │ │ +00059030: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Co │ │ │ +00058d50: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00058d80: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00058da0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00058db0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00058dd0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00058de0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ +00059080: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00059090: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000590b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000590d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000590e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00059120: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +00059130: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +00059140: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +00059150: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ +00059160: 7464 2d73 736c 0a23 0920 2020 6672 6f6d  td-ssl.#.   from
│ │ │ +00059170: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +00059180: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +00059190: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +000591a0: 6174 2064 6570 656e 6420 6f6e 2074 656c  at depend on tel
│ │ │ +000591b0: 6e65 7464 2d73 736c 2e20 4578 6563 7574  netd-ssl. Execut
│ │ │ +000591c0: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ +000591d0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ +000591e0: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ +000591f0: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ +00059200: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ +00059210: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ +00059220: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ +00059230: 656d 6f76 6520 2d79 2022 7465 6c6e 6574  emove -y "telnet
│ │ │ +00059240: 642d 7373 6c22 0a3c 2f63 6f64 653e 3c2f  d-ssl".
Remedi │ │ │ +00059300: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00059310: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00059320: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +000593a0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000593d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000593f0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00059400: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00059420: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00059430: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00059450: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ +00059460: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ +00059470: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ +00059480: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00059490: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ +000594a0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +000594b0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  000594c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remedi │ │ │ -0005a270: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0005a280: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0005a290: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0005a310: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0005a340: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0005a360: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0005a370: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0005a390: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0005a3a0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0005a3c0: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0005a3d0: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -0005a3e0: 5f74 656c 6e65 7464 207b 0a20 2070 6163  _telnetd {.  pac
│ │ │ -0005a3f0: 6b61 6765 207b 2027 7465 6c6e 6574 6427  kage { 'telnetd'
│ │ │ -0005a400: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0005a410: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0005a420: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0005a430: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0005a4e0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0005a4f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0005a530: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0005a5a0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0005a5c0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0005a5f0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0005a580: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0005a590: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0005a5d0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0005a5e0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -0005a630: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ -0005a640: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ -0005a650: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -0005a660: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ -0005a670: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ -0005a680: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -0005a690: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0005a6a0: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ -0005a6b0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0005a6c0: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ -0005a6d0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -0005a6e0: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ -0005a6f0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -0005a700: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -0005a710: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ -0005a720: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -0005a730: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ -0005a740: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ -0005a750: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remed │ │ │ -0005a800: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -0005a810: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -0005a820: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0005a830: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0005a840: 7365 2220 6964 3d22 6964 6d31 3938 3538 se" id="idm19858 │ │ │ -0005a850: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0005a8a0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0005a8b0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0005a8d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0005a8f0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0005a900: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0005a940: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ -0005a950: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ -0005a960: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ -0005a970: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ -0005a980: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ -0005a990: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ -0005a9a0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ -0005a9b0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ -0005a9c0: 6570 656e 6420 6f6e 2074 656c 6e65 7464  epend on telnetd
│ │ │ -0005a9d0: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ -0005a9e0: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ -0005a9f0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ -0005aa00: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ -0005aa10: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ -0005aa20: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ -0005aa30: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ -0005aa40: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ -0005aa50: 2022 7465 6c6e 6574 6422 0a3c 2f63 6f64   "telnetd".
low< │ │ │ +0005a330: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0005a380: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0005a3c0: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0005a3d0: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +0005a3e0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0005a3f0: 6d65 3a20 7465 6c6e 6574 640a 2020 2020  me: telnetd.    
│ │ │ +0005a400: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0005a410: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0005a420: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0005a430: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0005a440: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0005a450: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +0005a460: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0005a470: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ +0005a480: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ +0005a490: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0005a4a0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +0005a4b0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0005a4c0: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ +0005a4d0: 6574 645f 7265 6d6f 7665 640a 3c2f 636f  etd_removed.
< │ │ │ +0005a4f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0005a500: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0005a510: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0005a520: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0005a530: 646d 3139 3835 3722 2074 6162 696e 6465 dm19857" tabinde │ │ │ +0005a540: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0005a550: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0005a560: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0005a570: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0005a580: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0005a590: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ +0005a5a0: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ +0005a5b0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Co │ │ │ +0005a310: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0005a340: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0005a360: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0005a370: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0005a390: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0005a3a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +0005a640: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ +0005a6e0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ +0005a6f0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ +0005a700: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ +0005a710: 656c 6e65 7464 0a23 0920 2020 6672 6f6d  elnetd.#.   from
│ │ │ +0005a720: 2074 6865 2073 7973 7465 6d2c 2061 6e64   the system, and
│ │ │ +0005a730: 206d 6179 2072 656d 6f76 6520 616e 7920   may remove any 
│ │ │ +0005a740: 7061 636b 6167 6573 0a23 0920 2020 7468  packages.#.   th
│ │ │ +0005a750: 6174 2064 6570 656e 6420 6f6e 2074 656c  at depend on tel
│ │ │ +0005a760: 6e65 7464 2e20 4578 6563 7574 6520 7468  netd. Execute th
│ │ │ +0005a770: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ +0005a780: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ +0005a790: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ +0005a7a0: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ +0005a7b0: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ +0005a7c0: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +0005a7d0: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ +0005a7e0: 6520 2d79 2022 7465 6c6e 6574 6422 0a3c  e -y "telnetd".<
│ │ │ +0005a7f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0005a8b0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0005a8c0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +0005a990: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
│ │ │ +0005a630: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0005a660: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0005a670: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0005a6b0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0005a6c0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +0005a950: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0005a970: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0005a9c0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0005a9d0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +0005aa00: 7665 5f74 656c 6e65 7464 0a0a 636c 6173  ve_telnetd..clas
│ │ │ +0005aa10: 7320 7265 6d6f 7665 5f74 656c 6e65 7464  s remove_telnetd
│ │ │ +0005aa20: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0005aa30: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ +0005aa40: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +0005aa50: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
│ │ │ 0005aaa0: 3c2f 7461 626c 653e 3c2f 6469 763e 3c64
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -337,14 +320,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -360,31 +360,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -420,14 +403,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -440,31 +440,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -501,14 +484,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -525,31 +525,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -585,14 +568,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 2 groups and 12 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -1566,26 +1566,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1610,33 +1598,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -1658,14 +1646,26 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -1683,26 +1683,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -1727,14 +1715,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -1753,26 +1753,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1797,11 +1785,23 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_restrictive.html │ │ │ @@ -20665,180 +20665,180 @@ │ │ │ 00050b80: 7267 6574 3d22 2369 646d 3130 3730 3122 rget="#idm10701" │ │ │ 00050b90: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00050ba0: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00050bb0: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00050bc0: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00050bd0: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00050be0: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00050bf0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00050c00: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00050c10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00050c50: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00050c60: 735d 5d0a 6e61 6d65 203d 2022 7379 736c  s]].name = "sysl
│ │ │ -00050c70: 6f67 2d6e 6722 0a76 6572 7369 6f6e 203d  og-ng".version =
│ │ │ -00050c80: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediat │ │ │ -00050d40: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -00050d50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00050e00: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00050e20: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00050e50: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00050de0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00050df0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00050e10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00050e30: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00050e40: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -00050e90: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d install_syslog- │ │ │ -00050ea0: 6e67 0a0a 636c 6173 7320 696e 7374 616c ng..class instal │ │ │ -00050eb0: 6c5f 7379 736c 6f67 2d6e 6720 7b0a 2020 l_syslog-ng {. │ │ │ -00050ec0: 7061 636b 6167 6520 7b20 2773 7973 6c6f package { 'syslo │ │ │ -00050ed0: 672d 6e67 273a 0a20 2020 2065 6e73 7572 g-ng':. ensur │ │ │ -00050ee0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c e => 'install │ │ │ -00050ef0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.

Re │ │ │ -00050fb0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00050fc0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -000510a0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000510b0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00051100: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -00051110: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -00051120: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00051130: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00051140: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00051150: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00051160: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -00051170: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00051180: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00051190: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -000511a0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000511b0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000511c0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000511d0: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ -000511e0: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ -000511f0: 6e73 7572 6520 7379 736c 6f67 2d6e 6720  nsure syslog-ng 
│ │ │ -00051200: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ -00051210: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00051220: 3a20 7379 736c 6f67 2d6e 670a 2020 2020  : syslog-ng.    
│ │ │ -00051230: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ -00051240: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -00051250: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -00051260: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -00051270: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00051280: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00051290: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000512a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -000512b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000512c0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -000512d0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -000512e0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -000512f0: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ -00051300: 7973 6c6f 676e 675f 696e 7374 616c 6c65  yslogng_installe
│ │ │ -00051310: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ -00051320: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000513d0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ -000513e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -000514a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000514b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -00051080: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00051090: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000510d0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000510e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity │ │ │ -00051470: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00051490: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -000514c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -000514e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ -00051520: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ -00051530: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ -00051540: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ -00051550: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ -00051560: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ -00051570: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ -00051580: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ -00051590: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ -000515a0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ -000515b0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ -000515c0: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ -000515d0: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ -000515e0: 7420 696e 7374 616c 6c20 2d79 2022 7379  t install -y "sy
│ │ │ -000515f0: 736c 6f67 2d6e 6722 0a0a 656c 7365 0a20  slog-ng"..else. 
│ │ │ -00051600: 2020 2026 6774 3b26 616d 703b 3220 6563     >&2 ec
│ │ │ -00051610: 686f 2027 5265 6d65 6469 6174 696f 6e20  ho 'Remediation 
│ │ │ -00051620: 6973 206e 6f74 2061 7070 6c69 6361 626c  is not applicabl
│ │ │ -00051630: 652c 206e 6f74 6869 6e67 2077 6173 2064  e, nothing was d
│ │ │ -00051640: 6f6e 6527 0a66 690a 3c2f 636f 6465 3e3c  one'.fi.<
│ │ │ +00050bf0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +00050c00: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ +00050cb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00050cd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00050d00: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00050c90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00050ca0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00050cc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00050ce0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00050cf0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00050d40: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00050d50: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00050d60: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00050d70: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00050d80: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00050d90: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +00050da0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ +00050db0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00050dc0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00050dd0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ +00050de0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ +00050df0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00050e00: 2020 2d20 7061 636b 6167 655f 7379 736c - package_sysl │ │ │ +00050e10: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a0a ogng_installed.. │ │ │ +00050e20: 2d20 6e61 6d65 3a20 456e 7375 7265 2073 - name: Ensure s │ │ │ +00050e30: 7973 6c6f 672d 6e67 2069 7320 696e 7374 yslog-ng is inst │ │ │ +00050e40: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ +00050e50: 0a20 2020 206e 616d 653a 2073 7973 6c6f . name: syslo │ │ │ +00050e60: 672d 6e67 0a20 2020 2073 7461 7465 3a20 g-ng. state: │ │ │ +00050e70: 7072 6573 656e 740a 2020 7768 656e 3a20 present. when: │ │ │ +00050e80: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ +00050e90: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ +00050ea0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ +00050eb0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00050ec0: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ +00050ed0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +00050ee0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +00050ef0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +00050f00: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +00050f10: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +00050f20: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +00050f30: 7061 636b 6167 655f 7379 736c 6f67 6e67 package_syslogng │ │ │ +00050f40: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64 _installed.

Re │ │ │ +00051000: 6d65 6469 6174 696f 6e20 5368 656c 6c20 mediation Shell │ │ │ +00051010: 7363 7269 7074 20e2 87b2 3c2f 613e 3c62 script ...
< │ │ │ +000510b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000510c0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00051110: 3c74 723e 3c74 683e 5374 7261 7465 6779
# R
│ │ │ +00051150: 656d 6564 6961 7469 6f6e 2069 7320 6170  emediation is ap
│ │ │ +00051160: 706c 6963 6162 6c65 206f 6e6c 7920 696e  plicable only in
│ │ │ +00051170: 2063 6572 7461 696e 2070 6c61 7466 6f72   certain platfor
│ │ │ +00051180: 6d73 0a69 6620 6470 6b67 2d71 7565 7279  ms.if dpkg-query
│ │ │ +00051190: 202d 2d73 686f 7720 2d2d 7368 6f77 666f   --show --showfo
│ │ │ +000511a0: 726d 6174 3d27 247b 6462 3a53 7461 7475  rmat='${db:Statu
│ │ │ +000511b0: 732d 5374 6174 7573 7d0a 2720 276c 696e  s-Status}.' 'lin
│ │ │ +000511c0: 7578 2d62 6173 6527 2032 2667 743b 2f64  ux-base' 2>/d
│ │ │ +000511d0: 6576 2f6e 756c 6c20 7c20 6772 6570 202d  ev/null | grep -
│ │ │ +000511e0: 7120 5e69 6e73 7461 6c6c 6564 3b20 7468  q ^installed; th
│ │ │ +000511f0: 656e 0a0a 4445 4249 414e 5f46 524f 4e54  en..DEBIAN_FRONT
│ │ │ +00051200: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00051210: 7665 2061 7074 2d67 6574 2069 6e73 7461  ve apt-get insta
│ │ │ +00051220: 6c6c 202d 7920 2273 7973 6c6f 672d 6e67  ll -y "syslog-ng
│ │ │ +00051230: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ +00051240: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ +00051250: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ +00051260: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ +00051270: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +00051280: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00051340: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00051350: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ +000513b0: 0a6e 616d 6520 3d20 2273 7973 6c6f 672d  .name = "syslog-
│ │ │ +000513c0: 6e67 220a 7665 7273 696f 6e20 3d20 222a  ng".version = "*
│ │ │ +000513d0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ +000513e0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00051490: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +000514a0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00051520: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +000515b0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
C │ │ │ +000510a0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +000510d0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000510e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00051120: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00051130: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +00051530: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00051540: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00051580: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00051590: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +000515d0: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +000515e0: 7374 616c 6c5f 7379 736c 6f67 2d6e 670a  stall_syslog-ng.
│ │ │ +000515f0: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f73  .class install_s
│ │ │ +00051600: 7973 6c6f 672d 6e67 207b 0a20 2070 6163  yslog-ng {.  pac
│ │ │ +00051610: 6b61 6765 207b 2027 7379 736c 6f67 2d6e  kage { 'syslog-n
│ │ │ +00051620: 6727 3a0a 2020 2020 656e 7375 7265 203d  g':.    ensure =
│ │ │ +00051630: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +00051640: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00051650: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 00051680: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remedi │ │ │ -00052430: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00052440: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00052450: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -000524a0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -000524b0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -000524c0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ -000524e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000524f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00052500: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00052510: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00052520: 646d 3130 3738 3922 2074 6162 696e 6465 dm10789" tabinde │ │ │ -00052530: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00052540: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00052550: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00052560: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00052570: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00052580: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00052590: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00052670: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00052680: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000526d0: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ -000526e0: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ -000526f0: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ -00052700: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ -00052710: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -00052720: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -00052730: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -00052740: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -00052750: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -00052810: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00052820: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disru │ │ │ -00052650: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00052660: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000526a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000526b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -000528d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000528f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00052920: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -000528b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000528c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000528e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00052900: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00052910: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00052960: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00052970: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00052980: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00052990: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -000529a0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -000529b0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -000529c0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -000529d0: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -000529e0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -000529f0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00052a00: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00052a10: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00052a20: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00052a30: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00052a40: 6963 655f 7379 736c 6f67 6e67 5f65 6e61 ice_syslogng_ena │ │ │ -00052a50: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -00052a60: 6162 6c65 2073 7973 6c6f 672d 6e67 2053 able syslog-ng S │ │ │ -00052a70: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ -00052a80: 7365 7276 6963 6520 7379 736c 6f67 2d6e service syslog-n │ │ │ -00052a90: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20 g. block:.. - │ │ │ -00052aa0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ -00052ab0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ -00052ac0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ -00052ad0: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ -00052ae0: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ -00052af0: 2045 6e61 626c 6520 7379 736c 6f67 2d6e Enable syslog-n │ │ │ -00052b00: 6720 5365 7276 6963 6520 2d20 456e 6162 g Service - Enab │ │ │ -00052b10: 6c65 2053 6572 7669 6365 2073 7973 6c6f le Service syslo │ │ │ -00052b20: 672d 6e67 0a20 2020 2061 6e73 6962 6c65 g-ng. ansible │ │ │ -00052b30: 2e62 7569 6c74 696e 2e73 7973 7465 6d64 .builtin.systemd │ │ │ -00052b40: 3a0a 2020 2020 2020 6e61 6d65 3a20 7379 :. name: sy │ │ │ -00052b50: 736c 6f67 2d6e 670a 2020 2020 2020 656e slog-ng. en │ │ │ -00052b60: 6162 6c65 643a 2074 7275 650a 2020 2020 abled: true. │ │ │ -00052b70: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -00052b80: 0a20 2020 2020 206d 6173 6b65 643a 2066 . masked: f │ │ │ -00052b90: 616c 7365 0a20 2020 2077 6865 6e3a 0a20 alse. when:. │ │ │ -00052ba0: 2020 202d 2027 2273 7973 6c6f 672d 6e67 - '"syslog-ng │ │ │ -00052bb0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -00052bc0: 7473 2e70 6163 6b61 6765 7327 0a20 2077 ts.packages'. w │ │ │ -00052bd0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ -00052be0: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ -00052bf0: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ -00052c00: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00052c10: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -00052c20: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -00052c30: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -00052c40: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -00052c50: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -00052c60: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -00052c70: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -00052c80: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -00052c90: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -00052ca0: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ -00052cb0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70 abled.


low< │ │ │ +000524f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00052540: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000524d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00052500: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00052520: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00052530: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00052550: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00052560: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00052580: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00052590: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +000525a0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +000525b0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000525c0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000525d0: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +000525e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000525f0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00052600: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00052610: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00052620: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00052630: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00052640: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00052650: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00052660: 6572 7669 6365 5f73 7973 6c6f 676e 675f  ervice_syslogng_
│ │ │ +00052670: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +00052680: 2045 6e61 626c 6520 7379 736c 6f67 2d6e   Enable syslog-n
│ │ │ +00052690: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +000526a0: 6c65 2073 6572 7669 6365 2073 7973 6c6f  le service syslo
│ │ │ +000526b0: 672d 6e67 0a20 2062 6c6f 636b 3a0a 0a20  g-ng.  block:.. 
│ │ │ +000526c0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +000526d0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000526e0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +000526f0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00052700: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00052710: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ +00052720: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ +00052730: 6e61 626c 6520 5365 7276 6963 6520 7379  nable Service sy
│ │ │ +00052740: 736c 6f67 2d6e 670a 2020 2020 616e 7369  slog-ng.    ansi
│ │ │ +00052750: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +00052760: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +00052770: 2073 7973 6c6f 672d 6e67 0a20 2020 2020   syslog-ng.     
│ │ │ +00052780: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +00052790: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +000527a0: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +000527b0: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +000527c0: 3a0a 2020 2020 2d20 2722 7379 736c 6f67  :.    - '"syslog
│ │ │ +000527d0: 2d6e 6722 2069 6e20 616e 7369 626c 655f  -ng" in ansible_
│ │ │ +000527e0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +000527f0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +00052800: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +00052810: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +00052820: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00052830: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ +00052840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00052850: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00052860: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00052870: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00052880: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00052890: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +000528a0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +000528b0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000528c0: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ +000528d0: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +000528e0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00052990: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +000529a0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +000529b0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000529f0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ +00052a00: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ +00052a10: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ +00052a20: 5b22 7379 736c 6f67 2d6e 6722 5d0a 3c2f  ["syslog-ng"].
Remediation Pup │ │ │ +00052af0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00052b00: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00052b80: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00052ba0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00052bf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00052c20: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ +00052c40: 5f73 7973 6c6f 672d 6e67 0a0a 636c 6173  _syslog-ng..clas
│ │ │ +00052c50: 7320 656e 6162 6c65 5f73 7973 6c6f 672d  s enable_syslog-
│ │ │ +00052c60: 6e67 207b 0a20 2073 6572 7669 6365 207b  ng {.  service {
│ │ │ +00052c70: 2773 7973 6c6f 672d 6e67 273a 0a20 2020  'syslog-ng':.   
│ │ │ +00052c80: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ +00052c90: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ +00052ca0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ +00052cb0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 00052cd0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
Complexity:< │ │ │ +00052b90: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00052bb0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00052c00: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00052c10: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Remediat │ │ │ -00053a30: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00053a40: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00053a50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .

.[[packag
│ │ │ -00053aa0: 6573 5d5d 0a6e 616d 6520 3d20 2272 7379  es]].name = "rsy
│ │ │ -00053ab0: 736c 6f67 220a 7665 7273 696f 6e20 3d20  slog".version = 
│ │ │ -00053ac0: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ -00053b80: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00053b90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00053bd0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00053c40: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00053c60: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00053c90: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00053cb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00053c20: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00053c30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00053c70: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00053c80: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -00053cd0: 696e 7374 616c 6c5f 7273 7973 6c6f 670a install_rsyslog. │ │ │ -00053ce0: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f72 .class install_r │ │ │ -00053cf0: 7379 736c 6f67 207b 0a20 2070 6163 6b61 syslog {. packa │ │ │ -00053d00: 6765 207b 2027 7273 7973 6c6f 6727 3a0a ge { 'rsyslog':. │ │ │ -00053d10: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ -00053d20: 2027 696e 7374 616c 6c65 6427 2c0a 2020 'installed',. │ │ │ -00053d30: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
Remediati │ │ │ -00053df0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00053e00: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00053eb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00053ed0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00053f00: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00053e90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00053ea0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00053ec0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00053ee0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00053ef0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00053f40: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00053f50: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00053f60: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00053f70: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00053f80: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00053f90: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -00053fa0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ -00053fb0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -00053fc0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -00053fd0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ -00053fe0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ -00053ff0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ -00054000: 2020 2d20 7061 636b 6167 655f 7273 7973 - package_rsys │ │ │ -00054010: 6c6f 675f 696e 7374 616c 6c65 640a 0a2d log_installed..- │ │ │ -00054020: 206e 616d 653a 2045 6e73 7572 6520 7273 name: Ensure rs │ │ │ -00054030: 7973 6c6f 6720 6973 2069 6e73 7461 6c6c yslog is install │ │ │ -00054040: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -00054050: 2020 6e61 6d65 3a20 7273 7973 6c6f 670a name: rsyslog. │ │ │ -00054060: 2020 2020 7374 6174 653a 2070 7265 7365 state: prese │ │ │ -00054070: 6e74 0a20 2077 6865 6e3a 2027 226c 696e nt. when: '"lin │ │ │ -00054080: 7578 2d62 6173 6522 2069 6e20 616e 7369 ux-base" in ansi │ │ │ -00054090: 626c 655f 6661 6374 732e 7061 636b 6167 ble_facts.packag │ │ │ -000540a0: 6573 270a 2020 7461 6773 3a0a 2020 2d20 es'. tags:. - │ │ │ -000540b0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ -000540c0: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ -000540d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -000540e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -000540f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00054100: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00054110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00054120: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00054130: 6765 5f72 7379 736c 6f67 5f69 6e73 7461 ge_rsyslog_insta │ │ │ -00054140: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

Remediat │ │ │ -00054200: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00054210: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00054250: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00054260: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00054270: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00054280: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00054290: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -000542a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000542b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -000542f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00054300: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00054320: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -00054330: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ -00054350: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ -00054360: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ -00054370: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ -00054380: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ -00054390: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ -000543a0: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ -000543b0: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ -000543c0: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -000543d0: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ -000543e0: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ -000543f0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -00054400: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -00054410: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ -00054420: 2272 7379 736c 6f67 220a 0a65 6c73 650a  "rsyslog"..else.
│ │ │ -00054430: 2020 2020 2667 743b 2661 6d70 3b32 2065      >&2 e
│ │ │ -00054440: 6368 6f20 2752 656d 6564 6961 7469 6f6e  cho 'Remediation
│ │ │ -00054450: 2069 7320 6e6f 7420 6170 706c 6963 6162   is not applicab
│ │ │ -00054460: 6c65 2c20 6e6f 7468 696e 6720 7761 7320  le, nothing was 
│ │ │ -00054470: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e  done'.fi.
│ │ │ +00053a30: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ +00053a40: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ +00053a50: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00053a60: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00053a70: 7365 2220 6964 3d22 6964 6d31 3031 3134 se" id="idm10114 │ │ │ +00053a80: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +00053ad0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00053ae0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00053b00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00053b20: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00053b30: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00053b70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00053b80: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +00053b90: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +00053ba0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00053bb0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +00053bc0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +00053bd0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00053be0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00053bf0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00053c00: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00053c10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00053c20: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00053c30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00053c40: 0a20 202d 2070 6163 6b61 6765 5f72 7379 . - package_rsy │ │ │ +00053c50: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a0a slog_installed.. │ │ │ +00053c60: 2d20 6e61 6d65 3a20 456e 7375 7265 2072 - name: Ensure r │ │ │ +00053c70: 7379 736c 6f67 2069 7320 696e 7374 616c syslog is instal │ │ │ +00053c80: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ +00053c90: 2020 206e 616d 653a 2072 7379 736c 6f67 name: rsyslog │ │ │ +00053ca0: 0a20 2020 2073 7461 7465 3a20 7072 6573 . state: pres │ │ │ +00053cb0: 656e 740a 2020 7768 656e 3a20 2722 6c69 ent. when: '"li │ │ │ +00053cc0: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ +00053cd0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ +00053ce0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ +00053cf0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00053d00: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ +00053d10: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +00053d20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00053d30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00053d40: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +00053d50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +00053d60: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +00053d70: 6167 655f 7273 7973 6c6f 675f 696e 7374 age_rsyslog_inst │ │ │ +00053d80: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remedia │ │ │ +00053e40: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00053e50: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00053e90: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00053f00: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00053f20: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00053f50: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00053f70: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00053ee0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00053ef0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00053f30: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00053f40: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ +00053f90: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ +00053fa0: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ +00053fb0: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ +00053fc0: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ +00053fd0: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ +00053fe0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ +00053ff0: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ +00054000: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ +00054010: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ +00054020: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ +00054030: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +00054040: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +00054050: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ +00054060: 2022 7273 7973 6c6f 6722 0a0a 656c 7365 "rsyslog"..else │ │ │ +00054070: 0a20 2020 2026 6774 3b26 616d 703b 3220 . >&2 │ │ │ +00054080: 6563 686f 2027 5265 6d65 6469 6174 696f echo 'Remediatio │ │ │ +00054090: 6e20 6973 206e 6f74 2061 7070 6c69 6361 n is not applica │ │ │ +000540a0: 626c 652c 206e 6f74 6869 6e67 2077 6173 ble, nothing was │ │ │ +000540b0: 2064 6f6e 6527 0a66 690a 3c2f 636f 6465 done'.fi.
Rem │ │ │ +00054170: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00054180: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00054190: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +000541e0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +000541f0: 2022 7273 7973 6c6f 6722 0a76 6572 7369   "rsyslog".versi
│ │ │ +00054200: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ +00054210: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +000542c0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +000542d0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +00054370: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00054380: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +000543d0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00054410: 6c75 6465 2069 6e73 7461 6c6c 5f72 7379  lude install_rsy
│ │ │ +00054420: 736c 6f67 0a0a 636c 6173 7320 696e 7374  slog..class inst
│ │ │ +00054430: 616c 6c5f 7273 7973 6c6f 6720 7b0a 2020  all_rsyslog {.  
│ │ │ +00054440: 7061 636b 6167 6520 7b20 2772 7379 736c  package { 'rsysl
│ │ │ +00054450: 6f67 273a 0a20 2020 2065 6e73 7572 6520  og':.    ensure 
│ │ │ +00054460: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +00054470: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00054480: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
C │ │ │ +00054360: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00054390: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000543a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +000543e0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +000543f0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Reme │ │ │ -00055340: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00055350: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -00055360: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -000553a0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -000553b0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -000553c0: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -000553d0: 5b22 7273 7973 6c6f 6722 5d0a 3c2f 636f  ["rsyslog"].
< │ │ │ -000553f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00055400: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00055410: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00055420: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055430: 646d 3130 3230 3122 2074 6162 696e 6465 dm10201" tabinde │ │ │ -00055440: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00055450: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00055460: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00055470: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00055480: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00055490: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -000554a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00055580: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00055590: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000555e0: 696e 636c 7564 6520 656e 6162 6c65 5f72  include enable_r
│ │ │ -000555f0: 7379 736c 6f67 0a0a 636c 6173 7320 656e  syslog..class en
│ │ │ -00055600: 6162 6c65 5f72 7379 736c 6f67 207b 0a20  able_rsyslog {. 
│ │ │ -00055610: 2073 6572 7669 6365 207b 2772 7379 736c   service {'rsysl
│ │ │ -00055620: 6f67 273a 0a20 2020 2065 6e61 626c 6520  og':.    enable 
│ │ │ -00055630: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00055640: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00055650: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -00055720: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00055730: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00055800: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00055850: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disru │ │ │ -00055560: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00055570: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000555b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000555c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -000557c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -000557e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00055830: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00055840: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00055870: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00055880: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00055890: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000558a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000558b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -000558c0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -000558d0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000558e0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -000558f0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055900: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055910: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055920: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055930: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055940: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055950: 7973 6c6f 675f 656e 6162 6c65 640a 0a2d  yslog_enabled..-
│ │ │ -00055960: 206e 616d 653a 2045 6e61 626c 6520 7273   name: Enable rs
│ │ │ -00055970: 7973 6c6f 6720 5365 7276 6963 6520 2d20  yslog Service - 
│ │ │ -00055980: 456e 6162 6c65 2073 6572 7669 6365 2072  Enable service r
│ │ │ -00055990: 7379 736c 6f67 0a20 2062 6c6f 636b 3a0a  syslog.  block:.
│ │ │ -000559a0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -000559b0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000559c0: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -000559d0: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -000559e0: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -000559f0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ -00055a00: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ -00055a10: 6e61 626c 6520 5365 7276 6963 6520 7273  nable Service rs
│ │ │ -00055a20: 7973 6c6f 670a 2020 2020 616e 7369 626c  yslog.    ansibl
│ │ │ -00055a30: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -00055a40: 643a 0a20 2020 2020 206e 616d 653a 2072  d:.      name: r
│ │ │ -00055a50: 7379 736c 6f67 0a20 2020 2020 2065 6e61  syslog.      ena
│ │ │ -00055a60: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00055a70: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -00055a80: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -00055a90: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -00055aa0: 2020 2d20 2722 7273 7973 6c6f 6722 2069    - '"rsyslog" i
│ │ │ -00055ab0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00055ac0: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -00055ad0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00055ae0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00055af0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00055b00: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055b10: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055b20: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055b30: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055b40: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055b50: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055b60: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055b70: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055b80: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055b90: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -00055ba0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -00055bb0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00055340: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ +00055350: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00055360: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +000553f0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00055490: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000554a0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000554b0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +000554c0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +000554d0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +000554e0: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +000554f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +00055500: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +00055510: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00055520: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00055530: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00055540: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00055550: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00055560: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00055570: 2073 6572 7669 6365 5f72 7379 736c 6f67   service_rsyslog
│ │ │ +00055580: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ +00055590: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ +000555a0: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ +000555b0: 6520 7365 7276 6963 6520 7273 7973 6c6f  e service rsyslo
│ │ │ +000555c0: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20  g.  block:..  - 
│ │ │ +000555d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000555e0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000555f0: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +00055600: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +00055610: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +00055620: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ +00055630: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ +00055640: 2053 6572 7669 6365 2072 7379 736c 6f67   Service rsyslog
│ │ │ +00055650: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ +00055660: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ +00055670: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +00055680: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ +00055690: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ +000556a0: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ +000556b0: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ +000556c0: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ +000556d0: 2272 7379 736c 6f67 2220 696e 2061 6e73  "rsyslog" in ans
│ │ │ +000556e0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +000556f0: 6765 7327 0a20 2077 6865 6e3a 2027 226c  ges'.  when: '"l
│ │ │ +00055700: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00055710: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00055720: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00055730: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055740: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055750: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055760: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055770: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055780: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055790: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +000557a0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +000557b0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +000557c0: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000557d0: 736c 6f67 5f65 6e61 626c 6564 0a3c 2f63  slog_enabled.
│ │ │ +000557f0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00055890: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +000558a0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +000558b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +00055900: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00055910: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00055920: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ +00055930: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +000559f0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00055a00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +00055ac0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00055ad0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ +000553e0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00055410: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00055420: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00055460: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00055470: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ +00055a90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00055ab0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00055ae0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00055b00: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ +00055b40: 6c65 5f72 7379 736c 6f67 0a0a 636c 6173  le_rsyslog..clas
│ │ │ +00055b50: 7320 656e 6162 6c65 5f72 7379 736c 6f67  s enable_rsyslog
│ │ │ +00055b60: 207b 0a20 2073 6572 7669 6365 207b 2772   {.  service {'r
│ │ │ +00055b70: 7379 736c 6f67 273a 0a20 2020 2065 6e61  syslog':.    ena
│ │ │ +00055b80: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ +00055b90: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00055ba0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ +00055bb0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00055bc0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 00055bd0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00055bf0: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 00055c00: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 00055c10: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 00055c20: 7465 6e74 5f67 726f 7570 5f70 6572 6d69 tent_group_permi │ │ │ @@ -29887,182 +29887,182 @@ │ │ │ 00074be0: 7267 6574 3d22 2369 646d 3139 3434 3622 rget="#idm19446" │ │ │ 00074bf0: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00074c00: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00074c10: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00074c20: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00074c30: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00074c40: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00074c50: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00074c60: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00074c70: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00074cb0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00074cc0: 735d 5d0a 6e61 6d65 203d 2022 6372 6f6e  s]].name = "cron
│ │ │ -00074cd0: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -00074ce0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -00074da0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00074db0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00074e40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00074e60: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00074e70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00074e80: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00074e90: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00074eb0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00074ef0: 616c 6c5f 6372 6f6e 0a0a 636c 6173 7320  all_cron..class 
│ │ │ -00074f00: 696e 7374 616c 6c5f 6372 6f6e 207b 0a20  install_cron {. 
│ │ │ -00074f10: 2070 6163 6b61 6765 207b 2027 6372 6f6e   package { 'cron
│ │ │ -00074f20: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00074f30: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00074f40: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ -00075000: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -00075010: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -000750c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00075110: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -000750a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -000750d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -000750f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00075100: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00075120: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -00075130: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00075150: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -00075160: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -00075170: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00075180: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00075190: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -000751a0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -000751b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -000751c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -000751d0: 322e 322e 360a 2020 2d20 656e 6162 6c65  2.2.6.  - enable
│ │ │ -000751e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -000751f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00075200: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00075210: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00075220: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00075230: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00075240: 6b61 6765 5f63 726f 6e5f 696e 7374 616c  kage_cron_instal
│ │ │ -00075250: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -00075260: 7572 6520 6372 6f6e 2069 7320 696e 7374  ure cron is inst
│ │ │ -00075270: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00075280: 0a20 2020 206e 616d 653a 2063 726f 6e0a  .    name: cron.
│ │ │ -00075290: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ -000752a0: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ -000752b0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -000752c0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000752d0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -000752e0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000752f0: 2861 290a 2020 2d20 5043 492d 4453 5376  (a).  - PCI-DSSv
│ │ │ -00075300: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ -00075310: 5376 342d 322e 322e 360a 2020 2d20 656e  Sv4-2.2.6.  - en
│ │ │ -00075320: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00075330: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00075340: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00075350: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00075360: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00075370: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00075380: 2070 6163 6b61 6765 5f63 726f 6e5f 696e   package_cron_in
│ │ │ -00075390: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ -000753a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00075450: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ -00075460: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ -00075470: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00075480: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00075490: 7365 2220 6964 3d22 6964 6d31 3934 3439 se" id="idm19449 │ │ │ -000754a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000754f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075500: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075520: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075540: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075550: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00075590: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ -000755a0: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ -000755b0: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ -000755c0: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ -000755d0: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ -000755e0: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ -000755f0: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ -00075600: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ -00075610: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ -00075620: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ -00075630: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ -00075640: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ -00075650: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ -00075660: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ -00075670: 2d79 2022 6372 6f6e 220a 0a65 6c73 650a -y "cron"..else. │ │ │ -00075680: 2020 2020 2667 743b 2661 6d70 3b32 2065 >&2 e │ │ │ -00075690: 6368 6f20 2752 656d 6564 6961 7469 6f6e cho 'Remediation │ │ │ -000756a0: 2069 7320 6e6f 7420 6170 706c 6963 6162 is not applicab │ │ │ -000756b0: 6c65 2c20 6e6f 7468 696e 6720 7761 7320 le, nothing was │ │ │ -000756c0: 646f 6e65 270a 6669 0a3c 2f63 6f64 653e done'.fi. │ │ │ +00074c50: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00074c60: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00074d10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00074d30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00074d60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00074cf0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00074d00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00074d20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00074d40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00074d50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00074da0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00074db0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00074dc0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00074dd0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00074de0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00074df0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +00074e00: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ +00074e10: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ +00074e20: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ +00074e30: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +00074e40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +00074e50: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +00074e60: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +00074e70: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +00074e80: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +00074e90: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ +00074ea0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ +00074eb0: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ +00074ec0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ +00074ed0: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ +00074ee0: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ +00074ef0: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ +00074f00: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ +00074f10: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ +00074f20: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +00074f30: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +00074f40: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ +00074f50: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ +00074f60: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ +00074f70: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ +00074f80: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +00074f90: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +00074fa0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ +00074fb0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ +00074fc0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ +00074fd0: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ +00074fe0: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

Remediat │ │ │ +000750a0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ +000750b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +000750f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00075100: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00075110: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00075120: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00075130: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00075140: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00075150: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00075190: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +000751a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +000751c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +000751d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ +000751f0: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ +00075200: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ +00075210: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ +00075220: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ +00075230: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ +00075240: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ +00075250: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ +00075260: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ +00075270: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ +00075280: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ +00075290: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +000752a0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +000752b0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ +000752c0: 2263 726f 6e22 0a0a 656c 7365 0a20 2020  "cron"..else.   
│ │ │ +000752d0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ +000752e0: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ +000752f0: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ +00075300: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ +00075310: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.

Remedia │ │ │ +000753d0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +000753e0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +000753f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ +00075440: 6765 735d 5d0a 6e61 6d65 203d 2022 6372 ges]].name = "cr │ │ │ +00075450: 6f6e 220a 7665 7273 696f 6e20 3d20 222a on".version = "* │ │ │ +00075460: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ +00075470: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00075520: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00075530: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +000755b0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +000755c0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +000755d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00075610: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00075620: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00075640: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00075660: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +00075670: 7374 616c 6c5f 6372 6f6e 0a0a 636c 6173  stall_cron..clas
│ │ │ +00075680: 7320 696e 7374 616c 6c5f 6372 6f6e 207b  s install_cron {
│ │ │ +00075690: 0a20 2070 6163 6b61 6765 207b 2027 6372  .  package { 'cr
│ │ │ +000756a0: 6f6e 273a 0a20 2020 2065 6e73 7572 6520  on':.    ensure 
│ │ │ +000756b0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +000756c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  000756d0: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Rem │ │ │ -000768c0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000768d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000768e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00076970: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -00076a10: 6e63 6c75 6465 2072 656d 6f76 655f 696e  nclude remove_in
│ │ │ -00076a20: 6574 7574 696c 732d 7465 6c6e 6574 640a  etutils-telnetd.
│ │ │ -00076a30: 0a63 6c61 7373 2072 656d 6f76 655f 696e  .class remove_in
│ │ │ -00076a40: 6574 7574 696c 732d 7465 6c6e 6574 6420  etutils-telnetd 
│ │ │ -00076a50: 7b0a 2020 7061 636b 6167 6520 7b20 2769  {.  package { 'i
│ │ │ -00076a60: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00076a70: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00076a80: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -00076a90: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -00076b50: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00076b60: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00076960: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00076990: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000769a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000769e0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -000769f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00076c10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00076c30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00076c60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00076bf0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00076c00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00076c20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00076c40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00076c50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00076c90: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00076ca0: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ -00076cb0: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ -00076cc0: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ -00076cd0: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ -00076ce0: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ -00076cf0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ -00076d00: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ -00076d10: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ -00076d20: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -00076d30: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ -00076d40: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ -00076d50: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ -00076d60: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ -00076d70: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ -00076d80: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00076d90: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00076da0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00076db0: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ -00076dc0: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ -00076dd0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedi │ │ │ -00076e90: 6174 696f 6e20 5368 656c 6c20 7363 7269 ation Shell scri │ │ │ -00076ea0: 7074 20e2 87b2 3c2f 613e 3c62 723e 3c64 pt ...
│ │ │ -00076f50: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00076f70: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00076fa0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00076f30: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00076f40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00076f60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00076f80: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00076f90: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00076fd0: 7072 653e 3c63 6f64 653e 0a23 2043 4155 pre>.# CAU │ │ │ -00076fe0: 5449 4f4e 3a20 5468 6973 2072 656d 6564 TION: This remed │ │ │ -00076ff0: 6961 7469 6f6e 2073 6372 6970 7420 7769 iation script wi │ │ │ -00077000: 6c6c 2072 656d 6f76 6520 696e 6574 7574 ll remove inetut │ │ │ -00077010: 696c 732d 7465 6c6e 6574 640a 2309 2020 ils-telnetd.#. │ │ │ -00077020: 2066 726f 6d20 7468 6520 7379 7374 656d from the system │ │ │ -00077030: 2c20 616e 6420 6d61 7920 7265 6d6f 7665 , and may remove │ │ │ -00077040: 2061 6e79 2070 6163 6b61 6765 730a 2309 any packages.#. │ │ │ -00077050: 2020 2074 6861 7420 6465 7065 6e64 206f that depend o │ │ │ -00077060: 6e20 696e 6574 7574 696c 732d 7465 6c6e n inetutils-teln │ │ │ -00077070: 6574 642e 2045 7865 6375 7465 2074 6869 etd. Execute thi │ │ │ -00077080: 730a 2309 2020 2072 656d 6564 6961 7469 s.#. remediati │ │ │ -00077090: 6f6e 2041 4654 4552 2074 6573 7469 6e67 on AFTER testing │ │ │ -000770a0: 206f 6e20 6120 6e6f 6e2d 7072 6f64 7563 on a non-produc │ │ │ -000770b0: 7469 6f6e 0a23 0920 2020 7379 7374 656d tion.#. system │ │ │ -000770c0: 210a 0a44 4542 4941 4e5f 4652 4f4e 5445 !..DEBIAN_FRONTE │ │ │ -000770d0: 4e44 3d6e 6f6e 696e 7465 7261 6374 6976 ND=noninteractiv │ │ │ -000770e0: 6520 6170 742d 6765 7420 7265 6d6f 7665 e apt-get remove │ │ │ -000770f0: 202d 7920 2269 6e65 7475 7469 6c73 2d74 -y "inetutils-t │ │ │ -00077100: 656c 6e65 7464 220a 3c2f 636f 6465 3e3c elnetd".< │ │ │ +000768c0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ +000768d0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +000768e0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +000769b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000769c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00076a10: 2d20 6e61 6d65 3a20 456e 7375 7265 2069  - name: Ensure i
│ │ │ +00076a20: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00076a30: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00076a40: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00076a50: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ +00076a60: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ +00076a70: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00076a80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00076a90: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +00076aa0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +00076ab0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00076ac0: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ +00076ad0: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ +00076ae0: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ +00076af0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00076b00: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00076b10: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ +00076b20: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00076b30: 6765 5f69 6e65 7475 7469 6c73 2d74 656c  ge_inetutils-tel
│ │ │ +00076b40: 6e65 7464 5f72 656d 6f76 6564 0a3c 2f63  netd_removed.
│ │ │ +00076b60: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00076c00: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ +00076c10: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ +00076c20: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ +00076990: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000769a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000769e0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +000769f0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00076cf0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00076d00: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00076d50: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ +00076d60: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ +00076d70: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ +00076d80: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ +00076d90: 640a 2309 2020 2066 726f 6d20 7468 6520  d.#.   from the 
│ │ │ +00076da0: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ +00076db0: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ +00076dc0: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ +00076dd0: 7065 6e64 206f 6e20 696e 6574 7574 696c  pend on inetutil
│ │ │ +00076de0: 732d 7465 6c6e 6574 642e 2045 7865 6375  s-telnetd. Execu
│ │ │ +00076df0: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +00076e00: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +00076e10: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +00076e20: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +00076e30: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +00076e40: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +00076e50: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +00076e60: 7265 6d6f 7665 202d 7920 2269 6e65 7475  remove -y "inetu
│ │ │ +00076e70: 7469 6c73 2d74 656c 6e65 7464 220a 3c2f  tils-telnetd".
Remediation Pup │ │ │ +00076f40: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00076f50: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +00076cd0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00076ce0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00076d20: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00076d30: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00076fd0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00076ff0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00077040: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00077070: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00076fe0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00077000: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00077050: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00077060: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00077090: 655f 696e 6574 7574 696c 732d 7465 6c6e  e_inetutils-teln
│ │ │ +000770a0: 6574 640a 0a63 6c61 7373 2072 656d 6f76  etd..class remov
│ │ │ +000770b0: 655f 696e 6574 7574 696c 732d 7465 6c6e  e_inetutils-teln
│ │ │ +000770c0: 6574 6420 7b0a 2020 7061 636b 6167 6520  etd {.  package 
│ │ │ +000770d0: 7b20 2769 6e65 7475 7469 6c73 2d74 656c  { 'inetutils-tel
│ │ │ +000770e0: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +000770f0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00077100: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00077110: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 00077140: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Reme │ │ │ -00077770: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00077780: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00077820: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077830: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00077880: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -000778c0: 636c 7564 6520 7265 6d6f 7665 5f6e 6973  clude remove_nis
│ │ │ -000778d0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e  ..class remove_n
│ │ │ -000778e0: 6973 207b 0a20 2070 6163 6b61 6765 207b  is {.  package {
│ │ │ -000778f0: 2027 6e69 7327 3a0a 2020 2020 656e 7375   'nis':.    ensu
│ │ │ -00077900: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077910: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077920: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -000779d0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -000779e0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000779f0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ -00077810: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00077840: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00077850: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00077890: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -000778a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00077a80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077b20: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00077b30: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00077b40: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00077b50: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00077b60: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00077b70: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00077b80: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00077b90: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00077ba0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00077bb0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00077bc0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077bd0: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00077be0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ -00077bf0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00077ca0: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00077cb0: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00077cc0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
│ │ │ -00077a70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077aa0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077ab0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077af0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077b00: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ -00077d40: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00077d70: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00077d90: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00077da0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00077dc0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00077dd0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ -00077df0: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ -00077e00: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ -00077e10: 7769 6c6c 2072 656d 6f76 6520 6e69 730a  will remove nis.
│ │ │ -00077e20: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ -00077e30: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ -00077e40: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ -00077e50: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ -00077e60: 6e64 206f 6e20 6e69 732e 2045 7865 6375  nd on nis. Execu
│ │ │ -00077e70: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00077e80: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00077e90: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00077ea0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00077eb0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00077ec0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00077ed0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00077ee0: 7265 6d6f 7665 202d 7920 226e 6973 220a  remove -y "nis".
│ │ │ +00077770: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +00077780: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +00077790: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ +00077820: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +000778c0: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ +000778d0: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ +000778e0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +000778f0: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ +00077900: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00077910: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00077920: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00077930: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00077940: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +00077950: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +00077960: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00077970: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ +00077980: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00077990: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00077a40: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ +00077a50: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ +00077a60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
│ │ │ +00077810: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00077840: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00077850: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00077890: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +000778a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ +00077ae0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00077b10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00077b30: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00077b40: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00077b60: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00077b70: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
.# C
│ │ │ +00077b90: 4155 5449 4f4e 3a20 5468 6973 2072 656d  AUTION: This rem
│ │ │ +00077ba0: 6564 6961 7469 6f6e 2073 6372 6970 7420  ediation script 
│ │ │ +00077bb0: 7769 6c6c 2072 656d 6f76 6520 6e69 730a  will remove nis.
│ │ │ +00077bc0: 2309 2020 2066 726f 6d20 7468 6520 7379  #.   from the sy
│ │ │ +00077bd0: 7374 656d 2c20 616e 6420 6d61 7920 7265  stem, and may re
│ │ │ +00077be0: 6d6f 7665 2061 6e79 2070 6163 6b61 6765  move any package
│ │ │ +00077bf0: 730a 2309 2020 2074 6861 7420 6465 7065  s.#.   that depe
│ │ │ +00077c00: 6e64 206f 6e20 6e69 732e 2045 7865 6375  nd on nis. Execu
│ │ │ +00077c10: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ +00077c20: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ +00077c30: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ +00077c40: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ +00077c50: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ +00077c60: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +00077c70: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +00077c80: 7265 6d6f 7665 202d 7920 226e 6973 220a  remove -y "nis".
│ │ │ +00077c90: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00077d50: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00077d60: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00077df0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00077e10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00077e20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00077e30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00077e40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00077e60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00077e90: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00077ea0: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ +00077eb0: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ +00077ec0: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ +00077ed0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00077ee0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  00077ef0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation │ │ │ -00078570: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00078580: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00078600: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00078610: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00078620: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00078660: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00078670: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00078690: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -000786a0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -000786c0: 656d 6f76 655f 6e74 7064 6174 650a 0a63  emove_ntpdate..c
│ │ │ -000786d0: 6c61 7373 2072 656d 6f76 655f 6e74 7064  lass remove_ntpd
│ │ │ -000786e0: 6174 6520 7b0a 2020 7061 636b 6167 6520  ate {.  package 
│ │ │ -000786f0: 7b20 276e 7470 6461 7465 273a 0a20 2020  { 'ntpdate':.   
│ │ │ -00078700: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -00078710: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -000787e0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -000787f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00078880: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000788a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000788c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000788f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00078900: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00078930: 7265 206e 7470 6461 7465 2069 7320 7265  re ntpdate is re
│ │ │ -00078940: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -00078950: 0a20 2020 206e 616d 653a 206e 7470 6461  .    name: ntpda
│ │ │ -00078960: 7465 0a20 2020 2073 7461 7465 3a20 6162  te.    state: ab
│ │ │ -00078970: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00078980: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00078990: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000789a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000789b0: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ -000789c0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000789d0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000789e0: 2d20 7061 636b 6167 655f 6e74 7064 6174  - package_ntpdat
│ │ │ -000789f0: 655f 7265 6d6f 7665 640a 3c2f 636f 6465  e_removed.
Rem │ │ │ -00078ab0: 6564 6961 7469 6f6e 2053 6865 6c6c 2073 ediation Shell s │ │ │ -00078ac0: 6372 6970 7420 e287 b23c 2f61 3e3c 6272 cript ...
low< │ │ │ -00078b70: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00078bc0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
.# 
│ │ │ -00078c00: 4341 5554 494f 4e3a 2054 6869 7320 7265  CAUTION: This re
│ │ │ -00078c10: 6d65 6469 6174 696f 6e20 7363 7269 7074  mediation script
│ │ │ -00078c20: 2077 696c 6c20 7265 6d6f 7665 206e 7470   will remove ntp
│ │ │ -00078c30: 6461 7465 0a23 0920 2020 6672 6f6d 2074  date.#.   from t
│ │ │ -00078c40: 6865 2073 7973 7465 6d2c 2061 6e64 206d  he system, and m
│ │ │ -00078c50: 6179 2072 656d 6f76 6520 616e 7920 7061  ay remove any pa
│ │ │ -00078c60: 636b 6167 6573 0a23 0920 2020 7468 6174  ckages.#.   that
│ │ │ -00078c70: 2064 6570 656e 6420 6f6e 206e 7470 6461   depend on ntpda
│ │ │ -00078c80: 7465 2e20 4578 6563 7574 6520 7468 6973  te. Execute this
│ │ │ -00078c90: 0a23 0920 2020 7265 6d65 6469 6174 696f  .#.   remediatio
│ │ │ -00078ca0: 6e20 4146 5445 5220 7465 7374 696e 6720  n AFTER testing 
│ │ │ -00078cb0: 6f6e 2061 206e 6f6e 2d70 726f 6475 6374  on a non-product
│ │ │ -00078cc0: 696f 6e0a 2309 2020 2073 7973 7465 6d21  ion.#.   system!
│ │ │ -00078cd0: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -00078ce0: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00078cf0: 2061 7074 2d67 6574 2072 656d 6f76 6520   apt-get remove 
│ │ │ -00078d00: 2d79 2022 6e74 7064 6174 6522 0a3c 2f63  -y "ntpdate".
< │ │ │ +000785c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000785d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000785e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000785f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00078600: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00078690: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +000786a0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Co │ │ │ -00078b50: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00078b80: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00078ba0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00078bb0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00078bd0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00078be0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complex │ │ │ +00078610: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00078620: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00078660: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00078670: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
- name: │ │ │ +000786c0: 456e 7375 7265 206e 7470 6461 7465 2069 Ensure ntpdate i │ │ │ +000786d0: 7320 7265 6d6f 7665 640a 2020 7061 636b s removed. pack │ │ │ +000786e0: 6167 653a 0a20 2020 206e 616d 653a 206e age:. name: n │ │ │ +000786f0: 7470 6461 7465 0a20 2020 2073 7461 7465 tpdate. state │ │ │ +00078700: 3a20 6162 7365 6e74 0a20 2074 6167 733a : absent. tags: │ │ │ +00078710: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00078720: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00078730: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00078740: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00078750: 6c6f 775f 7365 7665 7269 7479 0a20 202d low_severity. - │ │ │ +00078760: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00078770: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +00078780: 7064 6174 655f 7265 6d6f 7665 640a 3c2f pdate_removed.
Remediation She │ │ │ +00078850: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ +00078930: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00078940: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +000789a0: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +000789b0: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +000789c0: 206e 7470 6461 7465 0a23 0920 2020 6672   ntpdate.#.   fr
│ │ │ +000789d0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ +000789e0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ +000789f0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ +00078a00: 7468 6174 2064 6570 656e 6420 6f6e 206e  that depend on n
│ │ │ +00078a10: 7470 6461 7465 2e20 4578 6563 7574 6520  tpdate. Execute 
│ │ │ +00078a20: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ +00078a30: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ +00078a40: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ +00078a50: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ +00078a60: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ +00078a70: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ +00078a80: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ +00078a90: 6f76 6520 2d79 2022 6e74 7064 6174 6522  ove -y "ntpdate"
│ │ │ +00078aa0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00078b60: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00078b70: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00078bf0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +00078c30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
low
Disru │ │ │ +00078910: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00078920: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00078960: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00078970: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexit │ │ │ +00078c00: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00078c20: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +00078c50: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +00078c70: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +00078ca0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +00078cb0: 6d6f 7665 5f6e 7470 6461 7465 0a0a 636c  move_ntpdate..cl
│ │ │ +00078cc0: 6173 7320 7265 6d6f 7665 5f6e 7470 6461  ass remove_ntpda
│ │ │ +00078cd0: 7465 207b 0a20 2070 6163 6b61 6765 207b  te {.  package {
│ │ │ +00078ce0: 2027 6e74 7064 6174 6527 3a0a 2020 2020   'ntpdate':.    
│ │ │ +00078cf0: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +00078d00: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 00078d20: 3c2f 6469 763e 3c2f 7464 3e3c 2f74 723e
│ │ │ 00078d30: 3c2f 7462 6f64 793e 3c2f 7461 626c 653e │ │ │ 00078d40: 3c2f 7464 3e3c 2f74 723e 3c74 7220 6461 │ │ │ -00079ac0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00079ad0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -00079b60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00079b80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00079bd0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00079c00: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00079c20: 5f74 656c 6e65 7464 2d73 736c 0a0a 636c  _telnetd-ssl..cl
│ │ │ -00079c30: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -00079c40: 7464 2d73 736c 207b 0a20 2070 6163 6b61  td-ssl {.  packa
│ │ │ -00079c50: 6765 207b 2027 7465 6c6e 6574 642d 7373  ge { 'telnetd-ss
│ │ │ -00079c60: 6c27 3a0a 2020 2020 656e 7375 7265 203d  l':.    ensure =
│ │ │ -00079c70: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00079c80: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00079d40: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00079d50: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00079d60: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00079d70: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00079d80: 7365 2220 6964 3d22 6964 6d31 3937 3537 se" id="idm19757 │ │ │ -00079d90: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ -00079b90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00079ba0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00079be0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00079bf0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -00079de0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00079df0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00079e10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00079e30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00079e40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00079e80: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00079e90: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -00079ea0: 642d 7373 6c20 6973 2072 656d 6f76 6564  d-ssl is removed
│ │ │ -00079eb0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00079ec0: 6e61 6d65 3a20 7465 6c6e 6574 642d 7373  name: telnetd-ss
│ │ │ -00079ed0: 6c0a 2020 2020 7374 6174 653a 2061 6273  l.    state: abs
│ │ │ -00079ee0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ -00079ef0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00079f00: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00079f10: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ -00079f20: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00079f30: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ -00079f40: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ -00079f50: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ -00079f60: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00079f70: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00079f80: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00079f90: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -00079fa0: 655f 7465 6c6e 6574 642d 7373 6c5f 7265  e_telnetd-ssl_re
│ │ │ -00079fb0: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.

Remedia │ │ │ -0007a070: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ -0007a080: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007a0c0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007a130: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007a150: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007a180: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007a110: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007a120: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007a160: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007a170: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

.# CAUT │ │ │ -0007a1c0: 494f 4e3a 2054 6869 7320 7265 6d65 6469 ION: This remedi │ │ │ -0007a1d0: 6174 696f 6e20 7363 7269 7074 2077 696c ation script wil │ │ │ -0007a1e0: 6c20 7265 6d6f 7665 2074 656c 6e65 7464 l remove telnetd │ │ │ -0007a1f0: 2d73 736c 0a23 0920 2020 6672 6f6d 2074 -ssl.#. from t │ │ │ -0007a200: 6865 2073 7973 7465 6d2c 2061 6e64 206d he system, and m │ │ │ -0007a210: 6179 2072 656d 6f76 6520 616e 7920 7061 ay remove any pa │ │ │ -0007a220: 636b 6167 6573 0a23 0920 2020 7468 6174 ckages.#. that │ │ │ -0007a230: 2064 6570 656e 6420 6f6e 2074 656c 6e65 depend on telne │ │ │ -0007a240: 7464 2d73 736c 2e20 4578 6563 7574 6520 td-ssl. Execute │ │ │ -0007a250: 7468 6973 0a23 0920 2020 7265 6d65 6469 this.#. remedi │ │ │ -0007a260: 6174 696f 6e20 4146 5445 5220 7465 7374 ation AFTER test │ │ │ -0007a270: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f ing on a non-pro │ │ │ -0007a280: 6475 6374 696f 6e0a 2309 2020 2073 7973 duction.#. sys │ │ │ -0007a290: 7465 6d21 0a0a 4445 4249 414e 5f46 524f tem!..DEBIAN_FRO │ │ │ -0007a2a0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163 NTEND=noninterac │ │ │ -0007a2b0: 7469 7665 2061 7074 2d67 6574 2072 656d tive apt-get rem │ │ │ -0007a2c0: 6f76 6520 2d79 2022 7465 6c6e 6574 642d ove -y "telnetd- │ │ │ -0007a2d0: 7373 6c22 0a3c 2f63 6f64 653e 3c2f 7072 ssl".

│ │ │ +00079b60: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079b80: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079bd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079c00: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079b70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079b90: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079be0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079bf0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00079c20: 6520 7465 6c6e 6574 642d 7373 6c20 6973  e telnetd-ssl is
│ │ │ +00079c30: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00079c40: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +00079c50: 6c6e 6574 642d 7373 6c0a 2020 2020 7374  lnetd-ssl.    st
│ │ │ +00079c60: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00079c70: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00079c80: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00079c90: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00079ca0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00079cb0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00079cc0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00079cd0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00079ce0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00079cf0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00079d00: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00079d10: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00079d20: 2d20 7061 636b 6167 655f 7465 6c6e 6574  - package_telnet
│ │ │ +00079d30: 642d 7373 6c5f 7265 6d6f 7665 640a 3c2f  d-ssl_removed.
Remediation She │ │ │ +00079e00: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity: │ │ │ +00079ee0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00079ef0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ +00079f50: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ +00079f60: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ +00079f70: 2074 656c 6e65 7464 2d73 736c 0a23 0920   telnetd-ssl.#. 
│ │ │ +00079f80: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ +00079f90: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ +00079fa0: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ +00079fb0: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ +00079fc0: 6f6e 2074 656c 6e65 7464 2d73 736c 2e20  on telnetd-ssl. 
│ │ │ +00079fd0: 4578 6563 7574 6520 7468 6973 0a23 0920  Execute this.#. 
│ │ │ +00079fe0: 2020 7265 6d65 6469 6174 696f 6e20 4146    remediation AF
│ │ │ +00079ff0: 5445 5220 7465 7374 696e 6720 6f6e 2061  TER testing on a
│ │ │ +0007a000: 206e 6f6e 2d70 726f 6475 6374 696f 6e0a   non-production.
│ │ │ +0007a010: 2309 2020 2073 7973 7465 6d21 0a0a 4445  #.   system!..DE
│ │ │ +0007a020: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ +0007a030: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ +0007a040: 2d67 6574 2072 656d 6f76 6520 2d79 2022  -get remove -y "
│ │ │ +0007a050: 7465 6c6e 6574 642d 7373 6c22 0a3c 2f63  telnetd-ssl".
│ │ │ +0007a070: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +0007a110: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +0007a120: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disru │ │ │ +00079ec0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00079ed0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00079f10: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00079f20: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +0007a1b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007a1d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007a220: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0007a250: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +0007a270: 5f74 656c 6e65 7464 2d73 736c 0a0a 636c  _telnetd-ssl..cl
│ │ │ +0007a280: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ +0007a290: 7464 2d73 736c 207b 0a20 2070 6163 6b61  td-ssl {.  packa
│ │ │ +0007a2a0: 6765 207b 2027 7465 6c6e 6574 642d 7373  ge { 'telnetd-ss
│ │ │ +0007a2b0: 6c27 3a0a 2020 2020 656e 7375 7265 203d  l':.    ensure =
│ │ │ +0007a2c0: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ +0007a2d0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 0007a300: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
low
Disr │ │ │ +0007a1e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007a1f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007a230: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0007a240: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ -0007b080: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007b090: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0007b120: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007b140: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007b190: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0007b1c0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -0007b1e0: 5f74 656c 6e65 7464 0a0a 636c 6173 7320  _telnetd..class 
│ │ │ -0007b1f0: 7265 6d6f 7665 5f74 656c 6e65 7464 207b  remove_telnetd {
│ │ │ -0007b200: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ -0007b210: 6c6e 6574 6427 3a0a 2020 2020 656e 7375  lnetd':.    ensu
│ │ │ -0007b220: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -0007b230: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0007b240: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0007b2f0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0007b300: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0007b310: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disr │ │ │ -0007b150: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007b160: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007b1a0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0007b1b0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ -0007b3a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0007b440: 206e 616d 653a 2045 6e73 7572 6520 7465   name: Ensure te
│ │ │ -0007b450: 6c6e 6574 6420 6973 2072 656d 6f76 6564  lnetd is removed
│ │ │ -0007b460: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0007b470: 6e61 6d65 3a20 7465 6c6e 6574 640a 2020  name: telnetd.  
│ │ │ -0007b480: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -0007b490: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0007b4a0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007b4b0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007b4c0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0007b4d0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0007b4e0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007b4f0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007b500: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007b510: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007b520: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007b530: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007b540: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ -0007b550: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
Remediation She │ │ │ -0007b620: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
│ │ │ -0007b390: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0007b3c0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0007b3d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0007b410: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0007b420: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -0007b700: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007b710: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
.# CAUTION: Thi
│ │ │ -0007b770: 7320 7265 6d65 6469 6174 696f 6e20 7363  s remediation sc
│ │ │ -0007b780: 7269 7074 2077 696c 6c20 7265 6d6f 7665  ript will remove
│ │ │ -0007b790: 2074 656c 6e65 7464 0a23 0920 2020 6672   telnetd.#.   fr
│ │ │ -0007b7a0: 6f6d 2074 6865 2073 7973 7465 6d2c 2061  om the system, a
│ │ │ -0007b7b0: 6e64 206d 6179 2072 656d 6f76 6520 616e  nd may remove an
│ │ │ -0007b7c0: 7920 7061 636b 6167 6573 0a23 0920 2020  y packages.#.   
│ │ │ -0007b7d0: 7468 6174 2064 6570 656e 6420 6f6e 2074  that depend on t
│ │ │ -0007b7e0: 656c 6e65 7464 2e20 4578 6563 7574 6520  elnetd. Execute 
│ │ │ -0007b7f0: 7468 6973 0a23 0920 2020 7265 6d65 6469  this.#.   remedi
│ │ │ -0007b800: 6174 696f 6e20 4146 5445 5220 7465 7374  ation AFTER test
│ │ │ -0007b810: 696e 6720 6f6e 2061 206e 6f6e 2d70 726f  ing on a non-pro
│ │ │ -0007b820: 6475 6374 696f 6e0a 2309 2020 2073 7973  duction.#.   sys
│ │ │ -0007b830: 7465 6d21 0a0a 4445 4249 414e 5f46 524f  tem!..DEBIAN_FRO
│ │ │ -0007b840: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -0007b850: 7469 7665 2061 7074 2d67 6574 2072 656d  tive apt-get rem
│ │ │ -0007b860: 6f76 6520 2d79 2022 7465 6c6e 6574 6422  ove -y "telnetd"
│ │ │ +0007b080: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +0007b090: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +0007b0a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
low
Disru │ │ │ -0007b6e0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007b6f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007b730: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0007b740: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0007b120: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0007b140: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0007b190: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0007b1c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0007b130: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0007b150: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0007b1a0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0007b1b0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +0007b1e0: 6520 7465 6c6e 6574 6420 6973 2072 656d  e telnetd is rem
│ │ │ +0007b1f0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +0007b200: 2020 2020 6e61 6d65 3a20 7465 6c6e 6574      name: telnet
│ │ │ +0007b210: 640a 2020 2020 7374 6174 653a 2061 6273  d.    state: abs
│ │ │ +0007b220: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +0007b230: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0007b240: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +0007b250: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ +0007b260: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +0007b270: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ +0007b280: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0007b290: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0007b2a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007b2b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007b2c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0007b2d0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0007b2e0: 655f 7465 6c6e 6574 645f 7265 6d6f 7665  e_telnetd_remove
│ │ │ +0007b2f0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0007b300: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0007b3b0: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +0007b3c0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +0007b450: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0007b470: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0007b480: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007b490: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0007b4a0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0007b4c0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +0007b4f0: 636f 6465 3e0a 2320 4341 5554 494f 4e3a  code>.# CAUTION:
│ │ │ +0007b500: 2054 6869 7320 7265 6d65 6469 6174 696f   This remediatio
│ │ │ +0007b510: 6e20 7363 7269 7074 2077 696c 6c20 7265  n script will re
│ │ │ +0007b520: 6d6f 7665 2074 656c 6e65 7464 0a23 0920  move telnetd.#. 
│ │ │ +0007b530: 2020 6672 6f6d 2074 6865 2073 7973 7465    from the syste
│ │ │ +0007b540: 6d2c 2061 6e64 206d 6179 2072 656d 6f76  m, and may remov
│ │ │ +0007b550: 6520 616e 7920 7061 636b 6167 6573 0a23  e any packages.#
│ │ │ +0007b560: 0920 2020 7468 6174 2064 6570 656e 6420  .   that depend 
│ │ │ +0007b570: 6f6e 2074 656c 6e65 7464 2e20 4578 6563  on telnetd. Exec
│ │ │ +0007b580: 7574 6520 7468 6973 0a23 0920 2020 7265  ute this.#.   re
│ │ │ +0007b590: 6d65 6469 6174 696f 6e20 4146 5445 5220  mediation AFTER 
│ │ │ +0007b5a0: 7465 7374 696e 6720 6f6e 2061 206e 6f6e  testing on a non
│ │ │ +0007b5b0: 2d70 726f 6475 6374 696f 6e0a 2309 2020  -production.#.  
│ │ │ +0007b5c0: 2073 7973 7465 6d21 0a0a 4445 4249 414e   system!..DEBIAN
│ │ │ +0007b5d0: 5f46 524f 4e54 454e 443d 6e6f 6e69 6e74  _FRONTEND=nonint
│ │ │ +0007b5e0: 6572 6163 7469 7665 2061 7074 2d67 6574  eractive apt-get
│ │ │ +0007b5f0: 2072 656d 6f76 6520 2d79 2022 7465 6c6e   remove -y "teln
│ │ │ +0007b600: 6574 6422 0a3c 2f63 6f64 653e 3c2f 7072  etd".
Remediat │ │ │ +0007b6c0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0007b6d0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0007b780: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0007b7a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0007b7d0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0007b760: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0007b770: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0007b790: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0007b7b0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0007b7c0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0007b800: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0007b810: 6520 7265 6d6f 7665 5f74 656c 6e65 7464 e remove_telnetd │ │ │ +0007b820: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74 ..class remove_t │ │ │ +0007b830: 656c 6e65 7464 207b 0a20 2070 6163 6b61 elnetd {. packa │ │ │ +0007b840: 6765 207b 2027 7465 6c6e 6574 6427 3a0a ge { 'telnetd':. │ │ │ +0007b850: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +0007b860: 2027 7075 7267 6564 272c 0a20 207d 0a7d 'purged',. }.} │ │ │ 0007b870: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
< │ │ │ 0007b890: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Reme │ │ │ -0007d4e0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -0007d4f0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -0007d500: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d540: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ -0007d550: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ -0007d560: 226e 7470 220a 7665 7273 696f 6e20 3d20  "ntp".version = 
│ │ │ -0007d570: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ -0007d630: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0007d640: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d680: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007d6f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d710: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d740: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0007d760: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0007d6d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d6e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d720: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d730: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -0007d780: 696e 7374 616c 6c5f 6e74 700a 0a63 6c61 install_ntp..cla │ │ │ -0007d790: 7373 2069 6e73 7461 6c6c 5f6e 7470 207b ss install_ntp { │ │ │ -0007d7a0: 0a20 2070 6163 6b61 6765 207b 2027 6e74 . package { 'nt │ │ │ -0007d7b0: 7027 3a0a 2020 2020 656e 7375 7265 203d p':. ensure = │ │ │ -0007d7c0: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ -0007d7d0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -0007d7e0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -0007d890: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -0007d8a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -0007d940: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007d950: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007d9a0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -0007d9e0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -0007d9f0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -0007da00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -0007da10: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -0007da20: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0007da30: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0007da40: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0007da50: 2d31 302e 340a 2020 2d20 656e 6162 6c65  -10.4.  - enable
│ │ │ -0007da60: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007da70: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007da80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007da90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007daa0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007dab0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0007dac0: 6765 5f6e 7470 5f69 6e73 7461 6c6c 6564  ge_ntp_installed
│ │ │ -0007dad0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0007dae0: 206e 7470 2069 7320 696e 7374 616c 6c65   ntp is installe
│ │ │ -0007daf0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -0007db00: 206e 616d 653a 206e 7470 0a20 2020 2073   name: ntp.    s
│ │ │ -0007db10: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -0007db20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0007db30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0007db40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0007db50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0007db60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -0007db70: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ -0007db80: 302e 340a 2020 2d20 656e 6162 6c65 5f73  0.4.  - enable_s
│ │ │ -0007db90: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ -0007dba0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ -0007dbb0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -0007dbc0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -0007dbd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0007dbe0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0007dbf0: 5f6e 7470 5f69 6e73 7461 6c6c 6564 0a3c  _ntp_installed.<
│ │ │ -0007dc00: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -0007dcc0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
C │ │ │ -0007d930: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007d960: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007d970: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007d9b0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0007d9c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -0007dd50: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007dd70: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007ddc0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
# Remediation i
│ │ │ -0007de10: 7320 6170 706c 6963 6162 6c65 206f 6e6c  s applicable onl
│ │ │ -0007de20: 7920 696e 2063 6572 7461 696e 2070 6c61  y in certain pla
│ │ │ -0007de30: 7466 6f72 6d73 0a69 6620 6470 6b67 2d71  tforms.if dpkg-q
│ │ │ -0007de40: 7565 7279 202d 2d73 686f 7720 2d2d 7368  uery --show --sh
│ │ │ -0007de50: 6f77 666f 726d 6174 3d27 247b 6462 3a53  owformat='${db:S
│ │ │ -0007de60: 7461 7475 732d 5374 6174 7573 7d0a 2720  tatus-Status}.' 
│ │ │ -0007de70: 276c 696e 7578 2d62 6173 6527 2032 2667  'linux-base' 2&g
│ │ │ -0007de80: 743b 2f64 6576 2f6e 756c 6c20 7c20 6772  t;/dev/null | gr
│ │ │ -0007de90: 6570 202d 7120 5e69 6e73 7461 6c6c 6564  ep -q ^installed
│ │ │ -0007dea0: 3b20 7468 656e 0a0a 4445 4249 414e 5f46  ; then..DEBIAN_F
│ │ │ -0007deb0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -0007dec0: 6163 7469 7665 2061 7074 2d67 6574 2069  active apt-get i
│ │ │ -0007ded0: 6e73 7461 6c6c 202d 7920 226e 7470 220a  nstall -y "ntp".
│ │ │ -0007dee0: 0a65 6c73 650a 2020 2020 2667 743b 2661  .else.    >&a
│ │ │ -0007def0: 6d70 3b32 2065 6368 6f20 2752 656d 6564  mp;2 echo 'Remed
│ │ │ -0007df00: 6961 7469 6f6e 2069 7320 6e6f 7420 6170  iation is not ap
│ │ │ -0007df10: 706c 6963 6162 6c65 2c20 6e6f 7468 696e  plicable, nothin
│ │ │ -0007df20: 6720 7761 7320 646f 6e65 270a 6669 0a3c  g was done'.fi.<
│ │ │ +0007d4e0: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +0007d4f0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +0007d500: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
low
Disr │ │ │ -0007dd80: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007dd90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007ddd0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0007dde0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0007d590: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +0007d630: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0007d640: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0007d650: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +0007d660: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +0007d670: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +0007d680: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0007d690: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +0007d6a0: 712d 3130 2e34 0a20 202d 2065 6e61 626c  q-10.4.  - enabl
│ │ │ +0007d6b0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +0007d6c0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +0007d6d0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0007d6e0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0007d6f0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +0007d700: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +0007d710: 6167 655f 6e74 705f 696e 7374 616c 6c65  age_ntp_installe
│ │ │ +0007d720: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0007d730: 6520 6e74 7020 6973 2069 6e73 7461 6c6c  e ntp is install
│ │ │ +0007d740: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0007d750: 2020 6e61 6d65 3a20 6e74 700a 2020 2020    name: ntp.    
│ │ │ +0007d760: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0007d770: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0007d780: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0007d790: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0007d7a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0007d7b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +0007d7c0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0007d7d0: 3130 2e34 0a20 202d 2065 6e61 626c 655f  10.4.  - enable_
│ │ │ +0007d7e0: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0007d7f0: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0007d800: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007d810: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007d820: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0007d830: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0007d840: 655f 6e74 705f 696e 7374 616c 6c65 640a  e_ntp_installed.
│ │ │ +0007d850: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation S │ │ │ +0007d910: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ +0007d920: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +0007d580: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007d5b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007d5c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007d600: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0007d610: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +0007d9a0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0007d9c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0007da10: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0007da40: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
# Remediation 
│ │ │ +0007da60: 6973 2061 7070 6c69 6361 626c 6520 6f6e  is applicable on
│ │ │ +0007da70: 6c79 2069 6e20 6365 7274 6169 6e20 706c  ly in certain pl
│ │ │ +0007da80: 6174 666f 726d 730a 6966 2064 706b 672d  atforms.if dpkg-
│ │ │ +0007da90: 7175 6572 7920 2d2d 7368 6f77 202d 2d73  query --show --s
│ │ │ +0007daa0: 686f 7766 6f72 6d61 743d 2724 7b64 623a  howformat='${db:
│ │ │ +0007dab0: 5374 6174 7573 2d53 7461 7475 737d 0a27  Status-Status}.'
│ │ │ +0007dac0: 2027 6c69 6e75 782d 6261 7365 2720 3226   'linux-base' 2&
│ │ │ +0007dad0: 6774 3b2f 6465 762f 6e75 6c6c 207c 2067  gt;/dev/null | g
│ │ │ +0007dae0: 7265 7020 2d71 205e 696e 7374 616c 6c65  rep -q ^installe
│ │ │ +0007daf0: 643b 2074 6865 6e0a 0a44 4542 4941 4e5f  d; then..DEBIAN_
│ │ │ +0007db00: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ +0007db10: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ +0007db20: 696e 7374 616c 6c20 2d79 2022 6e74 7022  install -y "ntp"
│ │ │ +0007db30: 0a0a 656c 7365 0a20 2020 2026 6774 3b26  ..else.    >&
│ │ │ +0007db40: 616d 703b 3220 6563 686f 2027 5265 6d65  amp;2 echo 'Reme
│ │ │ +0007db50: 6469 6174 696f 6e20 6973 206e 6f74 2061  diation is not a
│ │ │ +0007db60: 7070 6c69 6361 626c 652c 206e 6f74 6869  pplicable, nothi
│ │ │ +0007db70: 6e67 2077 6173 2064 6f6e 6527 0a66 690a  ng was done'.fi.
│ │ │ +0007db80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +0007dc40: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0007dc50: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0007dc60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ +0007dcb0: 6e61 6d65 203d 2022 6e74 7022 0a76 6572  name = "ntp".ver
│ │ │ +0007dcc0: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ +0007dd80: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0007dd90: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0007dda0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:< │ │ │ +0007d9b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0007d9d0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0007da20: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0007da30: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +0007de70: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007de80: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +0007ded0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f6e  nclude install_n
│ │ │ +0007dee0: 7470 0a0a 636c 6173 7320 696e 7374 616c  tp..class instal
│ │ │ +0007def0: 6c5f 6e74 7020 7b0a 2020 7061 636b 6167  l_ntp {.  packag
│ │ │ +0007df00: 6520 7b20 276e 7470 273a 0a20 2020 2065  e { 'ntp':.    e
│ │ │ +0007df10: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +0007df20: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │  0007df30: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation │ │ │ -0007edf0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0007ee00: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -0007ee60: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0007ee70: 6162 6c65 6420 3d20 5b22 6e74 7022 5d0a  abled = ["ntp"].
│ │ │ -0007ee80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -0007ef40: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -0007ef50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007f010: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007f020: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ +0007de50: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007de60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007dea0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0007deb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ -0007efe0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007f000: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007f030: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007f050: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -0007f090: 6c65 5f6e 7470 0a0a 636c 6173 7320 656e  le_ntp..class en
│ │ │ -0007f0a0: 6162 6c65 5f6e 7470 207b 0a20 2073 6572  able_ntp {.  ser
│ │ │ -0007f0b0: 7669 6365 207b 276e 7470 273a 0a20 2020  vice {'ntp':.   
│ │ │ -0007f0c0: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ -0007f0d0: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ -0007f0e0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ -0007f0f0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0007f1b0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0007f1c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f1d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0007f250: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007f280: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007f2a0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007f2b0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007f2d0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0007f2f0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -0007f300: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0007f310: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -0007f320: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0007f330: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -0007f340: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0007f350: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -0007f360: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0007f370: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007f380: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007f390: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -0007f3a0: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -0007f3b0: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -0007f3c0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -0007f3d0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -0007f3e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0007f3f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0007f400: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -0007f410: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -0007f420: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ -0007f430: 0a2d 206e 616d 653a 2045 6e61 626c 6520  .- name: Enable 
│ │ │ -0007f440: 7468 6520 4e54 5020 4461 656d 6f6e 202d  the NTP Daemon -
│ │ │ -0007f450: 2045 6e61 626c 6520 7365 7276 6963 6520   Enable service 
│ │ │ -0007f460: 6e74 700a 2020 626c 6f63 6b3a 0a0a 2020  ntp.  block:..  
│ │ │ -0007f470: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0007f480: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0007f490: 0a20 2020 2070 6163 6b61 6765 5f66 6163  .    package_fac
│ │ │ -0007f4a0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765  ts:.      manage
│ │ │ -0007f4b0: 723a 2061 7574 6f0a 0a20 202d 206e 616d  r: auto..  - nam
│ │ │ -0007f4c0: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -0007f4d0: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -0007f4e0: 6520 5365 7276 6963 6520 6e74 700a 2020  e Service ntp.  
│ │ │ -0007f4f0: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -0007f500: 6e2e 7379 7374 656d 643a 0a20 2020 2020  n.systemd:.     
│ │ │ -0007f510: 206e 616d 653a 206e 7470 0a20 2020 2020   name: ntp.     
│ │ │ -0007f520: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -0007f530: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -0007f540: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -0007f550: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -0007f560: 3a0a 2020 2020 2d20 2722 6e74 7022 2069  :.    - '"ntp" i
│ │ │ -0007f570: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0007f580: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -0007f590: 3a0a 2020 2d20 2722 6c69 6e75 782d 6261  :.  - '"linux-ba
│ │ │ -0007f5a0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0007f5b0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0007f5c0: 202d 2027 226e 7470 2220 696e 2061 6e73   - '"ntp" in ans
│ │ │ -0007f5d0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -0007f5e0: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -0007f5f0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -0007f600: 3828 3129 2861 290a 2020 2d20 4e49 5354  8(1)(a).  - NIST
│ │ │ -0007f610: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007f620: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -0007f630: 3130 2e34 0a20 202d 2050 4349 2d44 5353  10.4.  - PCI-DSS
│ │ │ -0007f640: 7634 2d31 302e 360a 2020 2d20 5043 492d  v4-10.6.  - PCI-
│ │ │ -0007f650: 4453 5376 342d 3130 2e36 2e31 0a20 202d  DSSv4-10.6.1.  -
│ │ │ -0007f660: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007f670: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007f680: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007f690: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007f6a0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007f6b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007f6c0: 2d20 7365 7276 6963 655f 6e74 705f 656e  - service_ntp_en
│ │ │ -0007f6d0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0007ee80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007ee90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007eea0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007eee0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007eef0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007ef10: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0007ef30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0007ef40: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0007ef50: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0007ef60: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0007ef70: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0007ef80: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0007ef90: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +0007efa0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0007efb0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0007efc0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +0007efd0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +0007efe0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +0007eff0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +0007f000: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +0007f010: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +0007f020: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0007f030: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0007f040: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0007f050: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +0007f060: 7470 5f65 6e61 626c 6564 0a0a 2d20 6e61  tp_enabled..- na
│ │ │ +0007f070: 6d65 3a20 456e 6162 6c65 2074 6865 204e  me: Enable the N
│ │ │ +0007f080: 5450 2044 6165 6d6f 6e20 2d20 456e 6162  TP Daemon - Enab
│ │ │ +0007f090: 6c65 2073 6572 7669 6365 206e 7470 0a20  le service ntp. 
│ │ │ +0007f0a0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +0007f0b0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0007f0c0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +0007f0d0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0007f0e0: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +0007f0f0: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +0007f100: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +0007f110: 6d6f 6e20 2d20 456e 6162 6c65 2053 6572  mon - Enable Ser
│ │ │ +0007f120: 7669 6365 206e 7470 0a20 2020 2061 6e73  vice ntp.    ans
│ │ │ +0007f130: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0007f140: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0007f150: 3a20 6e74 700a 2020 2020 2020 656e 6162  : ntp.      enab
│ │ │ +0007f160: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +0007f170: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +0007f180: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +0007f190: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +0007f1a0: 202d 2027 226e 7470 2220 696e 2061 6e73   - '"ntp" in ans
│ │ │ +0007f1b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +0007f1c0: 6765 7327 0a20 2077 6865 6e3a 0a20 202d  ges'.  when:.  -
│ │ │ +0007f1d0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +0007f1e0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +0007f1f0: 7061 636b 6167 6573 270a 2020 2d20 2722  packages'.  - '"
│ │ │ +0007f200: 6e74 7022 2069 6e20 616e 7369 626c 655f  ntp" in ansible_
│ │ │ +0007f210: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0007f220: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0007f230: 2d38 3030 2d35 332d 4155 2d38 2831 2928  -800-53-AU-8(1)(
│ │ │ +0007f240: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +0007f250: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007f260: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007f270: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ +0007f280: 2e36 0a20 202d 2050 4349 2d44 5353 7634  .6.  - PCI-DSSv4
│ │ │ +0007f290: 2d31 302e 362e 310a 2020 2d20 656e 6162  -10.6.1.  - enab
│ │ │ +0007f2a0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0007f2b0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +0007f2c0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0007f2d0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0007f2e0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +0007f2f0: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0007f300: 7669 6365 5f6e 7470 5f65 6e61 626c 6564  vice_ntp_enabled
│ │ │ +0007f310: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0007f3d0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +0007f3e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ +0007f440: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +0007f450: 6162 6c65 6420 3d20 5b22 6e74 7022 5d0a  abled = ["ntp"].
│ │ │ +0007f460: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +0007f520: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +0007f530: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +0007f5c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0007f5e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0007f5f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007f600: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0007f610: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0007f630: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ +0007f670: 6c65 5f6e 7470 0a0a 636c 6173 7320 656e  le_ntp..class en
│ │ │ +0007f680: 6162 6c65 5f6e 7470 207b 0a20 2073 6572  able_ntp {.  ser
│ │ │ +0007f690: 7669 6365 207b 276e 7470 273a 0a20 2020  vice {'ntp':.   
│ │ │ +0007f6a0: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ +0007f6b0: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ +0007f6c0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ +0007f6d0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0007f6f0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediat │ │ │ -0008d7d0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -0008d7e0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -0008d7f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ -0008d840: 6573 5d5d 0a6e 616d 6520 3d20 2261 7564  es]].name = "aud
│ │ │ -0008d850: 6974 6422 0a76 6572 7369 6f6e 203d 2022  itd".version = "
│ │ │ -0008d860: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -0008d870: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0008d920: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0008d930: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0008d970: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0008d980: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0008d990: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0008d9a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0008d9b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0008d9c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0008d9d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0008da10: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0008da20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0008da40: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0008da50: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0008da70: 6e73 7461 6c6c 5f61 7564 6974 640a 0a63  nstall_auditd..c
│ │ │ -0008da80: 6c61 7373 2069 6e73 7461 6c6c 5f61 7564  lass install_aud
│ │ │ -0008da90: 6974 6420 7b0a 2020 7061 636b 6167 6520  itd {.  package 
│ │ │ -0008daa0: 7b20 2761 7564 6974 6427 3a0a 2020 2020  { 'auditd':.    
│ │ │ -0008dab0: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0008dac0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0008dad0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -0008db90: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -0008dba0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0008dc20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0008dc30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0008dc50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0008dc60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0008dc80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0008dca0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -0008dcd0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -0008dce0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -0008dcf0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -0008dd00: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -0008dd10: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -0008dd20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dd30: 2d41 432d 3728 6129 0a20 202d 204e 4953  -AC-7(a).  - NIS
│ │ │ -0008dd40: 542d 3830 302d 3533 2d41 552d 3132 2832  T-800-53-AU-12(2
│ │ │ -0008dd50: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0008dd60: 332d 4155 2d31 340a 2020 2d20 4e49 5354  3-AU-14.  - NIST
│ │ │ -0008dd70: 2d38 3030 2d35 332d 4155 2d32 2861 290a  -800-53-AU-2(a).
│ │ │ -0008dd80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008dd90: 4155 2d37 2831 290a 2020 2d20 4e49 5354  AU-7(1).  - NIST
│ │ │ -0008dda0: 2d38 3030 2d35 332d 4155 2d37 2832 290a  -800-53-AU-7(2).
│ │ │ -0008ddb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008ddc0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0008ddd0: 4453 532d 5265 712d 3130 2e31 0a20 202d  DSS-Req-10.1.  -
│ │ │ -0008dde0: 2050 4349 2d44 5353 7634 2d31 302e 320a   PCI-DSSv4-10.2.
│ │ │ -0008ddf0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -0008de00: 2e32 2e31 0a20 202d 2065 6e61 626c 655f  .2.1.  - enable_
│ │ │ -0008de10: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0008de20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0008de30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0008de40: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0008de50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0008de60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0008de70: 6167 655f 6175 6469 745f 696e 7374 616c  age_audit_instal
│ │ │ -0008de80: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0008de90: 7572 6520 6175 6469 7464 2069 7320 696e  ure auditd is in
│ │ │ -0008dea0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -0008deb0: 653a 0a20 2020 206e 616d 653a 2061 7564  e:.    name: aud
│ │ │ -0008dec0: 6974 640a 2020 2020 7374 6174 653a 2070  itd.    state: p
│ │ │ -0008ded0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0008dee0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0008def0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0008df00: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0008df10: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008df20: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ -0008df30: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ -0008df40: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008df50: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ -0008df60: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ -0008df70: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -0008df80: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ -0008df90: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ -0008dfa0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0008dfb0: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0008dfc0: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -0008dfd0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -0008dfe0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -0008dff0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -0008e000: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0008e010: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0008e020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0008e030: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0008e040: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0008e050: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0008e060: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ -0008e070: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ -0008e080: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0008e130: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ -0008e140: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0008e1c0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0008e1d0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0008e1f0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0008e200: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0008e220: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0008e240: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -0008e270: 636f 6465 3e23 2052 656d 6564 6961 7469  code># Remediati
│ │ │ -0008e280: 6f6e 2069 7320 6170 706c 6963 6162 6c65  on is applicable
│ │ │ -0008e290: 206f 6e6c 7920 696e 2063 6572 7461 696e   only in certain
│ │ │ -0008e2a0: 2070 6c61 7466 6f72 6d73 0a69 6620 6470   platforms.if dp
│ │ │ -0008e2b0: 6b67 2d71 7565 7279 202d 2d73 686f 7720  kg-query --show 
│ │ │ -0008e2c0: 2d2d 7368 6f77 666f 726d 6174 3d27 247b  --showformat='${
│ │ │ -0008e2d0: 6462 3a53 7461 7475 732d 5374 6174 7573  db:Status-Status
│ │ │ -0008e2e0: 7d0a 2720 276c 696e 7578 2d62 6173 6527  }.' 'linux-base'
│ │ │ -0008e2f0: 2032 2667 743b 2f64 6576 2f6e 756c 6c20   2>/dev/null 
│ │ │ -0008e300: 7c20 6772 6570 202d 7120 5e69 6e73 7461  | grep -q ^insta
│ │ │ -0008e310: 6c6c 6564 3b20 7468 656e 0a0a 4445 4249  lled; then..DEBI
│ │ │ -0008e320: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -0008e330: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -0008e340: 6574 2069 6e73 7461 6c6c 202d 7920 2261  et install -y "a
│ │ │ -0008e350: 7564 6974 6422 0a0a 656c 7365 0a20 2020  uditd"..else.   
│ │ │ -0008e360: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -0008e370: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -0008e380: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -0008e390: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -0008e3a0: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.


< │ │ │ +0008d7f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0008d800: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0008d810: 7365 2220 6964 3d22 6964 6d32 3436 3437 se" id="idm24647 │ │ │ +0008d820: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0008d870: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0008d880: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0008d8a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0008d8c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0008d8d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0008d910: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0008d920: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0008d930: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0008d940: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0008d950: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0008d960: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0008d970: 3030 2d35 332d 4143 2d37 2861 290a 2020 00-53-AC-7(a). │ │ │ +0008d980: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008d990: 2d31 3228 3229 0a20 202d 204e 4953 542d -12(2). - NIST- │ │ │ +0008d9a0: 3830 302d 3533 2d41 552d 3134 0a20 202d 800-53-AU-14. - │ │ │ +0008d9b0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008d9c0: 3228 6129 0a20 202d 204e 4953 542d 3830 2(a). - NIST-80 │ │ │ +0008d9d0: 302d 3533 2d41 552d 3728 3129 0a20 202d 0-53-AU-7(1). - │ │ │ +0008d9e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008d9f0: 3728 3229 0a20 202d 204e 4953 542d 3830 7(2). - NIST-80 │ │ │ +0008da00: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +0008da10: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ +0008da20: 310a 2020 2d20 5043 492d 4453 5376 342d 1. - PCI-DSSv4- │ │ │ +0008da30: 3130 2e32 0a20 202d 2050 4349 2d44 5353 10.2. - PCI-DSS │ │ │ +0008da40: 7634 2d31 302e 322e 310a 2020 2d20 656e v4-10.2.1. - en │ │ │ +0008da50: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +0008da60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ +0008da70: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ +0008da80: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ +0008da90: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ +0008daa0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +0008dab0: 2070 6163 6b61 6765 5f61 7564 6974 5f69 package_audit_i │ │ │ +0008dac0: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65 nstalled..- name │ │ │ +0008dad0: 3a20 456e 7375 7265 2061 7564 6974 6420 : Ensure auditd │ │ │ +0008dae0: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +0008daf0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +0008db00: 3a20 6175 6469 7464 0a20 2020 2073 7461 : auditd. sta │ │ │ +0008db10: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh │ │ │ +0008db20: 656e 3a20 2722 6c69 6e75 782d 6261 7365 en: '"linux-base │ │ │ +0008db30: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ +0008db40: 7473 2e70 6163 6b61 6765 7327 0a20 2074 ts.packages'. t │ │ │ +0008db50: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +0008db60: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ +0008db70: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008db80: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ +0008db90: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ +0008dba0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ +0008dbb0: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +0008dbc0: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ +0008dbd0: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ +0008dbe0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ +0008dbf0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +0008dc00: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ +0008dc10: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ +0008dc20: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ +0008dc30: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ +0008dc40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +0008dc50: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +0008dc60: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +0008dc70: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +0008dc80: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +0008dc90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +0008dca0: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ +0008dcb0: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ +0008dcc0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +0008dd70: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +0008dd80: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +0008dd90: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0008dda0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0008ddb0: 7365 2220 6964 3d22 6964 6d32 3436 3438 se" id="idm24648 │ │ │ +0008ddc0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0008de10: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0008de20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0008de40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0008de60: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0008de70: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0008deb0: 7072 653e 3c63 6f64 653e 2320 5265 6d65 pre># Reme │ │ │ +0008dec0: 6469 6174 696f 6e20 6973 2061 7070 6c69 diation is appli │ │ │ +0008ded0: 6361 626c 6520 6f6e 6c79 2069 6e20 6365 cable only in ce │ │ │ +0008dee0: 7274 6169 6e20 706c 6174 666f 726d 730a rtain platforms. │ │ │ +0008def0: 6966 2064 706b 672d 7175 6572 7920 2d2d if dpkg-query -- │ │ │ +0008df00: 7368 6f77 202d 2d73 686f 7766 6f72 6d61 show --showforma │ │ │ +0008df10: 743d 2724 7b64 623a 5374 6174 7573 2d53 t='${db:Status-S │ │ │ +0008df20: 7461 7475 737d 0a27 2027 6c69 6e75 782d tatus}.' 'linux- │ │ │ +0008df30: 6261 7365 2720 3226 6774 3b2f 6465 762f base' 2>/dev/ │ │ │ +0008df40: 6e75 6c6c 207c 2067 7265 7020 2d71 205e null | grep -q ^ │ │ │ +0008df50: 696e 7374 616c 6c65 643b 2074 6865 6e0a installed; then. │ │ │ +0008df60: 0a44 4542 4941 4e5f 4652 4f4e 5445 4e44 .DEBIAN_FRONTEND │ │ │ +0008df70: 3d6e 6f6e 696e 7465 7261 6374 6976 6520 =noninteractive │ │ │ +0008df80: 6170 742d 6765 7420 696e 7374 616c 6c20 apt-get install │ │ │ +0008df90: 2d79 2022 6175 6469 7464 220a 0a65 6c73 -y "auditd"..els │ │ │ +0008dfa0: 650a 2020 2020 2667 743b 2661 6d70 3b32 e. >&2 │ │ │ +0008dfb0: 2065 6368 6f20 2752 656d 6564 6961 7469 echo 'Remediati │ │ │ +0008dfc0: 6f6e 2069 7320 6e6f 7420 6170 706c 6963 on is not applic │ │ │ +0008dfd0: 6162 6c65 2c20 6e6f 7468 696e 6720 7761 able, nothing wa │ │ │ +0008dfe0: 7320 646f 6e65 270a 6669 0a3c 2f63 6f64 s done'.fi.
Re │ │ │ +0008e0a0: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +0008e0b0: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +0008e0c0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0008e0d0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0008e0e0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0008e0f0: 7365 2220 6964 3d22 6964 6d32 3436 3439 se" id="idm24649 │ │ │ +0008e100: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ +0008e110: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +0008e120: 3d20 2261 7564 6974 6422 0a76 6572 7369  = "auditd".versi
│ │ │ +0008e130: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ +0008e140: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0008e1f0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0008e200: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0008e2a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0008e2b0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0008e300: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0008e340: 6c75 6465 2069 6e73 7461 6c6c 5f61 7564  lude install_aud
│ │ │ +0008e350: 6974 640a 0a63 6c61 7373 2069 6e73 7461  itd..class insta
│ │ │ +0008e360: 6c6c 5f61 7564 6974 6420 7b0a 2020 7061  ll_auditd {.  pa
│ │ │ +0008e370: 636b 6167 6520 7b20 2761 7564 6974 6427  ckage { 'auditd'
│ │ │ +0008e380: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0008e390: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +0008e3a0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0008e3c0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
C │ │ │ +0008e290: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0008e2c0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0008e2d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0008e310: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0008e320: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Rem │ │ │ -0008fdc0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0008fdd0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0008fde0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0008fe30: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0008fe40: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0008fe50: 205b 2261 7564 6974 6422 5d0a 3c2f 636f   ["auditd"].
< │ │ │ -0008fe70: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0008fe80: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0008fe90: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0008fea0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0008feb0: 646d 3234 3834 3922 2074 6162 696e 6465 dm24849" tabinde │ │ │ -0008fec0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0008fed0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0008fee0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0008fef0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0008ff00: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0008ff10: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0008ff20: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00090000: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00090010: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00090060: 696e 636c 7564 6520 656e 6162 6c65 5f61  include enable_a
│ │ │ -00090070: 7564 6974 640a 0a63 6c61 7373 2065 6e61  uditd..class ena
│ │ │ -00090080: 626c 655f 6175 6469 7464 207b 0a20 2073  ble_auditd {.  s
│ │ │ -00090090: 6572 7669 6365 207b 2761 7564 6974 6427  ervice {'auditd'
│ │ │ -000900a0: 3a0a 2020 2020 656e 6162 6c65 203d 2667  :.    enable =&g
│ │ │ -000900b0: 743b 2074 7275 652c 0a20 2020 2065 6e73  t; true,.    ens
│ │ │ -000900c0: 7572 6520 3d26 6774 3b20 2772 756e 6e69  ure => 'runni
│ │ │ -000900d0: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ng',.  }.}.
Re │ │ │ -00090190: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000901a0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
low
Disru │ │ │ -0008ffe0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0008fff0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00090030: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00090040: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00090280: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00090290: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000902e0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000902f0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -00090300: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00090310: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00090320: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00090330: 434a 4953 2d35 2e34 2e31 2e31 0a20 202d  CJIS-5.4.1.1.  -
│ │ │ -00090340: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -00090350: 332e 310a 2020 2d20 4e49 5354 2d38 3030  3.1.  - NIST-800
│ │ │ -00090360: 2d31 3731 2d33 2e33 2e32 0a20 202d 204e  -171-3.3.2.  - N
│ │ │ -00090370: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ -00090380: 360a 2020 2d20 4e49 5354 2d38 3030 2d35  6.  - NIST-800-5
│ │ │ -00090390: 332d 4143 2d32 2867 290a 2020 2d20 4e49  3-AC-2(g).  - NI
│ │ │ -000903a0: 5354 2d38 3030 2d35 332d 4143 2d36 2839  ST-800-53-AC-6(9
│ │ │ -000903b0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000903c0: 332d 4155 2d31 300a 2020 2d20 4e49 5354  3-AU-10.  - NIST
│ │ │ -000903d0: 2d38 3030 2d35 332d 4155 2d31 3228 6329  -800-53-AU-12(c)
│ │ │ -000903e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903f0: 2d41 552d 3134 2831 290a 2020 2d20 4e49  -AU-14(1).  - NI
│ │ │ -00090400: 5354 2d38 3030 2d35 332d 4155 2d32 2864  ST-800-53-AU-2(d
│ │ │ -00090410: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090420: 332d 4155 2d33 0a20 202d 204e 4953 542d  3-AU-3.  - NIST-
│ │ │ -00090430: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00090440: 202d 204e 4953 542d 3830 302d 3533 2d53   - NIST-800-53-S
│ │ │ -00090450: 492d 3428 3233 290a 2020 2d20 5043 492d  I-4(23).  - PCI-
│ │ │ -00090460: 4453 532d 5265 712d 3130 2e31 0a20 202d  DSS-Req-10.1.  -
│ │ │ -00090470: 2050 4349 2d44 5353 7634 2d31 302e 320a   PCI-DSSv4-10.2.
│ │ │ -00090480: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00090490: 2e32 2e31 0a20 202d 2065 6e61 626c 655f  .2.1.  - enable_
│ │ │ -000904a0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -000904b0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000904c0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000904d0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -000904e0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -000904f0: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00090500: 6963 655f 6175 6469 7464 5f65 6e61 626c  ice_auditd_enabl
│ │ │ -00090510: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -00090520: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00090530: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -00090540: 6365 2061 7564 6974 640a 2020 626c 6f63  ce auditd.  bloc
│ │ │ -00090550: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00090560: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00090570: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -00090580: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -00090590: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -000905a0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -000905b0: 6175 6469 7464 2053 6572 7669 6365 202d  auditd Service -
│ │ │ -000905c0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ -000905d0: 6175 6469 7464 0a20 2020 2061 6e73 6962  auditd.    ansib
│ │ │ -000905e0: 6c65 2e62 7569 6c74 696e 2e73 7973 7465  le.builtin.syste
│ │ │ -000905f0: 6d64 3a0a 2020 2020 2020 6e61 6d65 3a20  md:.      name: 
│ │ │ -00090600: 6175 6469 7464 0a20 2020 2020 2065 6e61  auditd.      ena
│ │ │ -00090610: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00090620: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -00090630: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -00090640: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -00090650: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ -00090660: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00090670: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -00090680: 0a20 202d 2027 226c 696e 7578 2d62 6173  .  - '"linux-bas
│ │ │ -00090690: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -000906a0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -000906b0: 2d20 2722 6175 6469 7464 2220 696e 2061  - '"auditd" in a
│ │ │ -000906c0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -000906d0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -000906e0: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -000906f0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -00090700: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -00090710: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -00090720: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00090730: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -00090740: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -00090750: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00090760: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00090770: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00090780: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00090790: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -000907a0: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -000907b0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000907c0: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -000907d0: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -000907e0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -000907f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090800: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -00090810: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -00090820: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00090830: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00090840: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -00090850: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00090860: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00090870: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00090880: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00090890: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -000908a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -000908b0: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -000908c0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.

│ │ │ +0008fde0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -00090260: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00090270: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000902b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000902c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +0008feb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0008fec0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0008ff10: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0008ff20: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0008ff30: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0008ff40: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0008ff50: 746f 0a20 2074 6167 733a 0a20 202d 2043  to.  tags:.  - C
│ │ │ +0008ff60: 4a49 532d 352e 342e 312e 310a 2020 2d20  JIS-5.4.1.1.  - 
│ │ │ +0008ff70: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +0008ff80: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ +0008ff90: 3137 312d 332e 332e 320a 2020 2d20 4e49  171-3.3.2.  - NI
│ │ │ +0008ffa0: 5354 2d38 3030 2d31 3731 2d33 2e33 2e36  ST-800-171-3.3.6
│ │ │ +0008ffb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008ffc0: 2d41 432d 3228 6729 0a20 202d 204e 4953  -AC-2(g).  - NIS
│ │ │ +0008ffd0: 542d 3830 302d 3533 2d41 432d 3628 3929  T-800-53-AC-6(9)
│ │ │ +0008ffe0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fff0: 2d41 552d 3130 0a20 202d 204e 4953 542d  -AU-10.  - NIST-
│ │ │ +00090000: 3830 302d 3533 2d41 552d 3132 2863 290a  800-53-AU-12(c).
│ │ │ +00090010: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00090020: 4155 2d31 3428 3129 0a20 202d 204e 4953  AU-14(1).  - NIS
│ │ │ +00090030: 542d 3830 302d 3533 2d41 552d 3228 6429  T-800-53-AU-2(d)
│ │ │ +00090040: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00090050: 2d41 552d 330a 2020 2d20 4e49 5354 2d38  -AU-3.  - NIST-8
│ │ │ +00090060: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00090070: 2d20 4e49 5354 2d38 3030 2d35 332d 5349  - NIST-800-53-SI
│ │ │ +00090080: 2d34 2832 3329 0a20 202d 2050 4349 2d44  -4(23).  - PCI-D
│ │ │ +00090090: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +000900a0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +000900b0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +000900c0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +000900d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000900e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000900f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00090100: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +00090110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00090120: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ +00090130: 6365 5f61 7564 6974 645f 656e 6162 6c65  ce_auditd_enable
│ │ │ +00090140: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00090150: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00090160: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +00090170: 6520 6175 6469 7464 0a20 2062 6c6f 636b  e auditd.  block
│ │ │ +00090180: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00090190: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000901a0: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +000901b0: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +000901c0: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +000901d0: 2d20 6e61 6d65 3a20 456e 6162 6c65 2061  - name: Enable a
│ │ │ +000901e0: 7564 6974 6420 5365 7276 6963 6520 2d20  uditd Service - 
│ │ │ +000901f0: 456e 6162 6c65 2053 6572 7669 6365 2061  Enable Service a
│ │ │ +00090200: 7564 6974 640a 2020 2020 616e 7369 626c  uditd.    ansibl
│ │ │ +00090210: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ +00090220: 643a 0a20 2020 2020 206e 616d 653a 2061  d:.      name: a
│ │ │ +00090230: 7564 6974 640a 2020 2020 2020 656e 6162  uditd.      enab
│ │ │ +00090240: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +00090250: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +00090260: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +00090270: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +00090280: 202d 2027 2261 7564 6974 6422 2069 6e20   - '"auditd" in 
│ │ │ +00090290: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +000902a0: 636b 6167 6573 270a 2020 7768 656e 3a0a  ckages'.  when:.
│ │ │ +000902b0: 2020 2d20 2722 6c69 6e75 782d 6261 7365    - '"linux-base
│ │ │ +000902c0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000902d0: 7473 2e70 6163 6b61 6765 7327 0a20 202d  ts.packages'.  -
│ │ │ +000902e0: 2027 2261 7564 6974 6422 2069 6e20 616e   '"auditd" in an
│ │ │ +000902f0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00090300: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00090310: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +00090320: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00090330: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00090340: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00090350: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00090360: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00090370: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00090380: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00090390: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +000903a0: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +000903b0: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +000903c0: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +000903d0: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +000903e0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +000903f0: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +00090400: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +00090410: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00090420: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00090430: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +00090440: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +00090450: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00090460: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00090470: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00090480: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00090490: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +000904a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +000904b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +000904c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000904d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +000904e0: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +000904f0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.Remediat
│ │ │ +000905b0: 696f 6e20 4f53 4275 696c 6420 426c 7565  ion OSBuild Blue
│ │ │ +000905c0: 7072 696e 7420 736e 6970 7065 7420 e287  print snippet ..
│ │ │ +000905d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
.[customi
│ │ │ +00090620: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ +00090630: 5d0a 656e 6162 6c65 6420 3d20 5b22 6175  ].enabled = ["au
│ │ │ +00090640: 6469 7464 225d 0a3c 2f63 6f64 653e 3c2f  ditd"].
Remedi │ │ │ +00090700: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00090710: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00090720: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ +0008fe90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0008fea0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0008fee0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0008fef0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ +000907a0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000907d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000907f0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00090800: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00090820: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00090840: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00090850: 6465 2065 6e61 626c 655f 6175 6469 7464  de enable_auditd
│ │ │ +00090860: 0a0a 636c 6173 7320 656e 6162 6c65 5f61  ..class enable_a
│ │ │ +00090870: 7564 6974 6420 7b0a 2020 7365 7276 6963  uditd {.  servic
│ │ │ +00090880: 6520 7b27 6175 6469 7464 273a 0a20 2020  e {'auditd':.   
│ │ │ +00090890: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ +000908a0: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ +000908b0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ +000908c0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 000908e0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
< │ │ │ 00090930: 6469 7620 636c 6173 733d 2272 6f77 2074 div class="row t │ │ │ ├── html2text {} │ │ │ │ @@ -1818,31 +1818,14 @@ │ │ │ │ _d_i_s_a CCI-001311, CCI-001312 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1879,14 +1862,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ssyysslloogg--nngg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The syslog-ng service (in replacement of rsyslog) provides syslog-style logging │ │ │ │ by default on Debian. The syslog-ng service can be enabled with the following │ │ │ │ command: │ │ │ │ $ sudo systemctl enable syslog-ng.service │ │ │ │ Rationale: The syslog-ng service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ @@ -1902,31 +1902,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1962,14 +1945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1982,31 +1982,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2043,14 +2026,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -2067,31 +2067,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2127,14 +2110,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3938,31 +3938,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4003,14 +3986,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -4034,26 +4034,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4078,33 +4066,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4126,34 +4114,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4175,14 +4163,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -4200,26 +4200,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4244,14 +4232,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -4270,26 +4270,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4314,14 +4302,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4383,31 +4383,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4446,14 +4429,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4473,31 +4473,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4541,14 +4524,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5431,31 +5431,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5510,14 +5493,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5579,31 +5579,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5669,11 +5652,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-standard.html │ │ │ @@ -19788,179 +19788,179 @@ │ │ │ 0004d4b0: 2220 6461 7461 2d74 6172 6765 743d 2223 " data-target="# │ │ │ 0004d4c0: 6964 6d31 3031 3134 2220 7461 6269 6e64 idm10114" tabind │ │ │ 0004d4d0: 6578 3d22 3022 2072 6f6c 653d 2262 7574 ex="0" role="but │ │ │ 0004d4e0: 746f 6e22 2061 7269 612d 6578 7061 6e64 ton" aria-expand │ │ │ 0004d4f0: 6564 3d22 6661 6c73 6522 2074 6974 6c65 ed="false" title │ │ │ 0004d500: 3d22 4163 7469 7661 7465 2074 6f20 7265 ="Activate to re │ │ │ 0004d510: 7665 616c 2220 6872 6566 3d22 2321 223e veal" href="#!"> │ │ │ -0004d520: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -0004d530: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -0004d540: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -0004d590: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0004d5a0: 6520 3d20 2272 7379 736c 6f67 220a 7665  e = "rsyslog".ve
│ │ │ -0004d5b0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -0004d5d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004d5e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004d5f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004d600: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004d610: 646d 3130 3131 3522 2074 6162 696e 6465 dm10115" tabinde │ │ │ -0004d620: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0004d630: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0004d640: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0004d650: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0004d660: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0004d670: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0004d680: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0004d760: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0004d770: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0004d7c0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -0004d7d0: 7273 7973 6c6f 670a 0a63 6c61 7373 2069  rsyslog..class i
│ │ │ -0004d7e0: 6e73 7461 6c6c 5f72 7379 736c 6f67 207b  nstall_rsyslog {
│ │ │ -0004d7f0: 0a20 2070 6163 6b61 6765 207b 2027 7273  .  package { 'rs
│ │ │ -0004d800: 7973 6c6f 6727 3a0a 2020 2020 656e 7375  yslog':.    ensu
│ │ │ -0004d810: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ -0004d820: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ -0004d840: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004d850: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004d860: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004d870: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004d880: 646d 3130 3131 3622 2074 6162 696e 6465 dm10116" tabinde │ │ │ -0004d890: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0004d8a0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0004d8b0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0004d8c0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0004d8d0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0004d8e0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0004d8f0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disru │ │ │ -0004d740: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0004d750: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0004d790: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0004d7a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0004d980: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0004d9a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0004d9f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -0004da40: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -0004da50: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -0004da60: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -0004da70: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -0004da80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0004da90: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ -0004daa0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0004dab0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0004dac0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0004dad0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0004dae0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0004daf0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0004db00: 6167 655f 7273 7973 6c6f 675f 696e 7374  age_rsyslog_inst
│ │ │ -0004db10: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ -0004db20: 6e73 7572 6520 7273 7973 6c6f 6720 6973  nsure rsyslog is
│ │ │ -0004db30: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0004db40: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0004db50: 7273 7973 6c6f 670a 2020 2020 7374 6174  rsyslog.    stat
│ │ │ -0004db60: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ -0004db70: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0004db80: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0004db90: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0004dba0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0004dbb0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -0004dbc0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -0004dbd0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0004dbe0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0004dbf0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0004dc00: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0004dc10: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0004dc20: 202d 2070 6163 6b61 6765 5f72 7379 736c   - package_rsysl
│ │ │ -0004dc30: 6f67 5f69 6e73 7461 6c6c 6564 0a3c 2f63  og_installed.
│ │ │ -0004dc50: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0004dcf0: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -0004dd00: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -0004dd10: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -0004d9b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0004d9c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0004da00: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0004da10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0004dde0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0004ddf0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
#
│ │ │ -0004de40: 2052 656d 6564 6961 7469 6f6e 2069 7320   Remediation is 
│ │ │ -0004de50: 6170 706c 6963 6162 6c65 206f 6e6c 7920  applicable only 
│ │ │ -0004de60: 696e 2063 6572 7461 696e 2070 6c61 7466  in certain platf
│ │ │ -0004de70: 6f72 6d73 0a69 6620 6470 6b67 2d71 7565  orms.if dpkg-que
│ │ │ -0004de80: 7279 202d 2d73 686f 7720 2d2d 7368 6f77  ry --show --show
│ │ │ -0004de90: 666f 726d 6174 3d27 247b 6462 3a53 7461  format='${db:Sta
│ │ │ -0004dea0: 7475 732d 5374 6174 7573 7d0a 2720 276c  tus-Status}.' 'l
│ │ │ -0004deb0: 696e 7578 2d62 6173 6527 2032 2667 743b  inux-base' 2>
│ │ │ -0004dec0: 2f64 6576 2f6e 756c 6c20 7c20 6772 6570  /dev/null | grep
│ │ │ -0004ded0: 202d 7120 5e69 6e73 7461 6c6c 6564 3b20   -q ^installed; 
│ │ │ -0004dee0: 7468 656e 0a0a 4445 4249 414e 5f46 524f  then..DEBIAN_FRO
│ │ │ -0004def0: 4e54 454e 443d 6e6f 6e69 6e74 6572 6163  NTEND=noninterac
│ │ │ -0004df00: 7469 7665 2061 7074 2d67 6574 2069 6e73  tive apt-get ins
│ │ │ -0004df10: 7461 6c6c 202d 7920 2272 7379 736c 6f67  tall -y "rsyslog
│ │ │ -0004df20: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ -0004df30: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ -0004df40: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ -0004df50: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ -0004df60: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +0004d520: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +0004d530: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +0004d540: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
Complexity:low
Disrup │ │ │ -0004ddc0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0004ddd0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0004de10: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0004de20: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +0004d5c0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0004d5e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0004d630: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0004d660: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +0004d680: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +0004d690: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +0004d6a0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +0004d6b0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +0004d6c0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004d6d0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004d6e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004d6f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004d700: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004d710: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004d720: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004d730: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0004d740: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ +0004d750: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ +0004d760: 456e 7375 7265 2072 7379 736c 6f67 2069  Ensure rsyslog i
│ │ │ +0004d770: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0004d780: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0004d790: 2072 7379 736c 6f67 0a20 2020 2073 7461   rsyslog.    sta
│ │ │ +0004d7a0: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +0004d7b0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +0004d7c0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004d7d0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +0004d7e0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0004d7f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0004d800: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0004d810: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0004d820: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0004d830: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0004d840: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0004d850: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0004d860: 2020 2d20 7061 636b 6167 655f 7273 7973    - package_rsys
│ │ │ +0004d870: 6c6f 675f 696e 7374 616c 6c65 640a 3c2f  log_installed.
Remediation She │ │ │ +0004d940: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
Complexity:< │ │ │ +0004d5d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0004d5f0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0004d640: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0004d650: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ +0004da20: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0004da30: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +0004da80: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ +0004da90: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ +0004daa0: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ +0004dab0: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ +0004dac0: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ +0004dad0: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ +0004dae0: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ +0004daf0: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ +0004db00: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ +0004db10: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ +0004db20: 2074 6865 6e0a 0a44 4542 4941 4e5f 4652   then..DEBIAN_FR
│ │ │ +0004db30: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ +0004db40: 6374 6976 6520 6170 742d 6765 7420 696e  ctive apt-get in
│ │ │ +0004db50: 7374 616c 6c20 2d79 2022 7273 7973 6c6f  stall -y "rsyslo
│ │ │ +0004db60: 6722 0a0a 656c 7365 0a20 2020 2026 6774  g"..else.    >
│ │ │ +0004db70: 3b26 616d 703b 3220 6563 686f 2027 5265  ;&2 echo 'Re
│ │ │ +0004db80: 6d65 6469 6174 696f 6e20 6973 206e 6f74  mediation is not
│ │ │ +0004db90: 2061 7070 6c69 6361 626c 652c 206e 6f74   applicable, not
│ │ │ +0004dba0: 6869 6e67 2077 6173 2064 6f6e 6527 0a66  hing was done'.f
│ │ │ +0004dbb0: 690a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  i.
< │ │ │ +0004dbc0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0004dc70: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +0004dc80: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
│ │ │ +0004de90: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disru │ │ │ +0004da00: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0004da10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0004da50: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +0004da60: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ +0004de60: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +0004de80: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +0004deb0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +0004ded0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +0004df00: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +0004df10: 7461 6c6c 5f72 7379 736c 6f67 0a0a 636c  tall_rsyslog..cl
│ │ │ +0004df20: 6173 7320 696e 7374 616c 6c5f 7273 7973  ass install_rsys
│ │ │ +0004df30: 6c6f 6720 7b0a 2020 7061 636b 6167 6520  log {.  package 
│ │ │ +0004df40: 7b20 2772 7379 736c 6f67 273a 0a20 2020  { 'rsyslog':.   
│ │ │ +0004df50: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +0004df60: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │  0004df70: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
< │ │ │ 0004df90: 2f74 723e 3c2f 7462 6f64 793e 3c2f 7461 /tr>Remediation │ │ │ -0004ee40: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0004ee50: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -0004eeb0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0004eec0: 6162 6c65 6420 3d20 5b22 7273 7973 6c6f  abled = ["rsyslo
│ │ │ -0004eed0: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
Remediati │ │ │ -0004ef90: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0004efa0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0004efe0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0004f050: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0004f070: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0004f0a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0004f0c0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0004f030: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0004f040: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0004f080: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0004f090: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -0004f0e0: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ -0004f0f0: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ -0004f100: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ -0004f110: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ -0004f120: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ -0004f130: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ -0004f140: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ -0004f150: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -0004f210: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0004f220: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0004f230: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0004f2b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0004f2e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0004f300: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0004f310: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0004f330: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0004f350: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -0004f360: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0004f370: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -0004f380: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0004f390: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -0004f3a0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0004f3b0: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -0004f3c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f3d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0004f3e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0004f3f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0004f400: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0004f410: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0004f420: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0004f430: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -0004f440: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -0004f450: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -0004f460: 6e61 626c 6520 7273 7973 6c6f 6720 5365  nable rsyslog Se
│ │ │ -0004f470: 7276 6963 6520 2d20 456e 6162 6c65 2073  rvice - Enable s
│ │ │ -0004f480: 6572 7669 6365 2072 7379 736c 6f67 0a20  ervice rsyslog. 
│ │ │ -0004f490: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ -0004f4a0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0004f4b0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ -0004f4c0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -0004f4d0: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ -0004f4e0: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ -0004f4f0: 6162 6c65 2072 7379 736c 6f67 2053 6572  able rsyslog Ser
│ │ │ -0004f500: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0004f510: 7276 6963 6520 7273 7973 6c6f 670a 2020  rvice rsyslog.  
│ │ │ -0004f520: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -0004f530: 6e2e 7379 7374 656d 643a 0a20 2020 2020  n.systemd:.     
│ │ │ -0004f540: 206e 616d 653a 2072 7379 736c 6f67 0a20   name: rsyslog. 
│ │ │ -0004f550: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ -0004f560: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ -0004f570: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ -0004f580: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ -0004f590: 7768 656e 3a0a 2020 2020 2d20 2722 7273  when:.    - '"rs
│ │ │ -0004f5a0: 7973 6c6f 6722 2069 6e20 616e 7369 626c  yslog" in ansibl
│ │ │ -0004f5b0: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -0004f5c0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -0004f5d0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -0004f5e0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -0004f5f0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -0004f600: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -0004f610: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -0004f620: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -0004f630: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0004f640: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0004f650: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0004f660: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0004f670: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0004f680: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0004f690: 2d20 7365 7276 6963 655f 7273 7973 6c6f  - service_rsyslo
│ │ │ -0004f6a0: 675f 656e 6162 6c65 640a 3c2f 636f 6465  g_enabled.
│ │ │ +0004eed0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0004eee0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0004eef0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0004ef30: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0004ef40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0004ef60: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0004ef80: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0004ef90: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004efa0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0004efb0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0004efc0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0004efd0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0004efe0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +0004eff0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0004f000: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +0004f010: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0004f020: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0004f030: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0004f040: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0004f050: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0004f060: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +0004f070: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +0004f080: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +0004f090: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ +0004f0a0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +0004f0b0: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ +0004f0c0: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ +0004f0d0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004f0e0: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ +0004f0f0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ +0004f100: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ +0004f110: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ +0004f120: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +0004f130: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ +0004f140: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ +0004f150: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0004f160: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0004f170: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ +0004f180: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0004f190: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ +0004f1a0: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ +0004f1b0: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ +0004f1c0: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ +0004f1d0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004f1e0: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +0004f1f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0004f200: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0004f210: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0004f220: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0004f230: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ +0004f240: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004f250: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004f260: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004f270: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004f280: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004f290: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004f2a0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004f2b0: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0004f2c0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ +0004f2d0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
Remediat │ │ │ +0004f390: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +0004f3a0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +0004f3b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[customi
│ │ │ +0004f400: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ +0004f410: 5d0a 656e 6162 6c65 6420 3d20 5b22 7273  ].enabled = ["rs
│ │ │ +0004f420: 7973 6c6f 6722 5d0a 3c2f 636f 6465 3e3c  yslog"].<
│ │ │ +0004f430: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +0004f4e0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0004f4f0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +0004f5a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0004f5f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0004f580: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0004f5b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0004f5d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0004f5e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0004f600: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0004f610: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0004f630: 7564 6520 656e 6162 6c65 5f72 7379 736c  ude enable_rsysl
│ │ │ +0004f640: 6f67 0a0a 636c 6173 7320 656e 6162 6c65  og..class enable
│ │ │ +0004f650: 5f72 7379 736c 6f67 207b 0a20 2073 6572  _rsyslog {.  ser
│ │ │ +0004f660: 7669 6365 207b 2772 7379 736c 6f67 273a  vice {'rsyslog':
│ │ │ +0004f670: 0a20 2020 2065 6e61 626c 6520 3d26 6774  .    enable =>
│ │ │ +0004f680: 3b20 7472 7565 2c0a 2020 2020 656e 7375  ; true,.    ensu
│ │ │ +0004f690: 7265 203d 2667 743b 2027 7275 6e6e 696e  re => 'runnin
│ │ │ +0004f6a0: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  g',.  }.}.
Remediation │ │ │ -0006d4c0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0006d4d0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ -0006d530: 0a6e 616d 6520 3d20 2263 726f 6e22 0a76  .name = "cron".v
│ │ │ -0006d540: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0006d560: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0006d600: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0006d610: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0006d6a0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006d6c0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006d710: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0006d760: 5f63 726f 6e0a 0a63 6c61 7373 2069 6e73  _cron..class ins
│ │ │ -0006d770: 7461 6c6c 5f63 726f 6e20 7b0a 2020 7061  tall_cron {.  pa
│ │ │ -0006d780: 636b 6167 6520 7b20 2763 726f 6e27 3a0a  ckage { 'cron':.
│ │ │ -0006d790: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0006d7a0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -0006d7b0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0006d870: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0006d880: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disr │ │ │ -0006d6d0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006d6e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006d720: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0006d730: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -0006d930: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006d950: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006d980: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006d910: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006d920: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006d940: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006d960: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006d970: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -0006d9c0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -0006d9d0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -0006d9e0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -0006d9f0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -0006da00: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -0006da10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -0006da20: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0006da30: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0006da40: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ -0006da50: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006da60: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006da70: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006da80: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006da90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006daa0: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -0006dab0: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ -0006dac0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -0006dad0: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ -0006dae0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -0006daf0: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ -0006db00: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ -0006db10: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006db20: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006db30: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006db40: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006db50: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006db60: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006db70: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006db80: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ -0006db90: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -0006dba0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -0006dbb0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -0006dbc0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -0006dbd0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -0006dbe0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -0006dbf0: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ -0006dc00: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

Remediat │ │ │ -0006dcc0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -0006dcd0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0006dd10: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0006dd20: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0006dd30: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0006dd40: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0006dd50: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0006dd60: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0006dd70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0006ddb0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0006ddc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0006dde0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0006ddf0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ -0006de10: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ -0006de20: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ -0006de30: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ -0006de40: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ -0006de50: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ -0006de60: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ -0006de70: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ -0006de80: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -0006de90: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ -0006dea0: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ -0006deb0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -0006dec0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -0006ded0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ -0006dee0: 2263 726f 6e22 0a0a 656c 7365 0a20 2020  "cron"..else.   
│ │ │ -0006def0: 2026 6774 3b26 616d 703b 3220 6563 686f   >&2 echo
│ │ │ -0006df00: 2027 5265 6d65 6469 6174 696f 6e20 6973   'Remediation is
│ │ │ -0006df10: 206e 6f74 2061 7070 6c69 6361 626c 652c   not applicable,
│ │ │ -0006df20: 206e 6f74 6869 6e67 2077 6173 2064 6f6e   nothing was don
│ │ │ -0006df30: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70  e'.fi.


│ │ │ +0006d550: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0006d560: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0006d570: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0006d5b0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0006d5c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0006d5e0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0006d600: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0006d610: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0006d620: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0006d630: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0006d640: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0006d650: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0006d660: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +0006d670: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +0006d680: 5043 492d 4453 5376 342d 322e 322e 360a  PCI-DSSv4-2.2.6.
│ │ │ +0006d690: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0006d6a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +0006d6b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0006d6c0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +0006d6d0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +0006d6e0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0006d6f0: 6564 0a20 202d 2070 6163 6b61 6765 5f63  ed.  - package_c
│ │ │ +0006d700: 726f 6e5f 696e 7374 616c 6c65 640a 0a2d  ron_installed..-
│ │ │ +0006d710: 206e 616d 653a 2045 6e73 7572 6520 6372   name: Ensure cr
│ │ │ +0006d720: 6f6e 2069 7320 696e 7374 616c 6c65 640a  on is installed.
│ │ │ +0006d730: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0006d740: 616d 653a 2063 726f 6e0a 2020 2020 7374  ame: cron.    st
│ │ │ +0006d750: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +0006d760: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0006d770: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0006d780: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0006d790: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0006d7a0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0006d7b0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0006d7c0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0006d7d0: 322e 360a 2020 2d20 656e 6162 6c65 5f73  2.6.  - enable_s
│ │ │ +0006d7e0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0006d7f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0006d800: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0006d810: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0006d820: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0006d830: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0006d840: 6765 5f63 726f 6e5f 696e 7374 616c 6c65  ge_cron_installe
│ │ │ +0006d850: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0006d860: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0006d910: 2053 6865 6c6c 2073 6372 6970 7420 e287 Shell script .. │ │ │ +0006d920: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +0006d9b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0006d9d0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0006d9e0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0006d9f0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0006da00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0006da20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
# Remediatio
│ │ │ +0006da60: 6e20 6973 2061 7070 6c69 6361 626c 6520  n is applicable 
│ │ │ +0006da70: 6f6e 6c79 2069 6e20 6365 7274 6169 6e20  only in certain 
│ │ │ +0006da80: 706c 6174 666f 726d 730a 6966 2064 706b  platforms.if dpk
│ │ │ +0006da90: 672d 7175 6572 7920 2d2d 7368 6f77 202d  g-query --show -
│ │ │ +0006daa0: 2d73 686f 7766 6f72 6d61 743d 2724 7b64  -showformat='${d
│ │ │ +0006dab0: 623a 5374 6174 7573 2d53 7461 7475 737d  b:Status-Status}
│ │ │ +0006dac0: 0a27 2027 6c69 6e75 782d 6261 7365 2720  .' 'linux-base' 
│ │ │ +0006dad0: 3226 6774 3b2f 6465 762f 6e75 6c6c 207c  2>/dev/null |
│ │ │ +0006dae0: 2067 7265 7020 2d71 205e 696e 7374 616c   grep -q ^instal
│ │ │ +0006daf0: 6c65 643b 2074 6865 6e0a 0a44 4542 4941  led; then..DEBIA
│ │ │ +0006db00: 4e5f 4652 4f4e 5445 4e44 3d6e 6f6e 696e  N_FRONTEND=nonin
│ │ │ +0006db10: 7465 7261 6374 6976 6520 6170 742d 6765  teractive apt-ge
│ │ │ +0006db20: 7420 696e 7374 616c 6c20 2d79 2022 6372  t install -y "cr
│ │ │ +0006db30: 6f6e 220a 0a65 6c73 650a 2020 2020 2667  on"..else.    &g
│ │ │ +0006db40: 743b 2661 6d70 3b32 2065 6368 6f20 2752  t;&2 echo 'R
│ │ │ +0006db50: 656d 6564 6961 7469 6f6e 2069 7320 6e6f  emediation is no
│ │ │ +0006db60: 7420 6170 706c 6963 6162 6c65 2c20 6e6f  t applicable, no
│ │ │ +0006db70: 7468 696e 6720 7761 7320 646f 6e65 270a  thing was done'.
│ │ │ +0006db80: 6669 0a3c 2f63 6f64 653e 3c2f 7072 653e  fi.
│ │ │ +0006db90: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +0006dc40: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ +0006dc50: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ +0006dc60: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +0006dca0: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +0006dcb0: 5d5d 0a6e 616d 6520 3d20 2263 726f 6e22  ]].name = "cron"
│ │ │ +0006dcc0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ +0006dcd0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +0006dd90: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0006dda0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0006de30: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0006de50: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0006de70: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0006dea0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0006deb0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +0006dec0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ +0006dee0: 6c6c 5f63 726f 6e0a 0a63 6c61 7373 2069  ll_cron..class i
│ │ │ +0006def0: 6e73 7461 6c6c 5f63 726f 6e20 7b0a 2020  nstall_cron {.  
│ │ │ +0006df00: 7061 636b 6167 6520 7b20 2763 726f 6e27  package { 'cron'
│ │ │ +0006df10: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0006df20: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +0006df30: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 0006df50: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Rem │ │ │ -0006edb0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0006edc0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0006edd0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0006ee20: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0006ee30: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0006ee40: 205b 2263 726f 6e22 5d0a 3c2f 636f 6465   ["cron"].
Rem │ │ │ -0006ef00: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0006ef10: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0006ef20: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0006efb0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -0006f050: 636c 7564 6520 656e 6162 6c65 5f63 726f  clude enable_cro
│ │ │ -0006f060: 6e0a 0a63 6c61 7373 2065 6e61 626c 655f  n..class enable_
│ │ │ -0006f070: 6372 6f6e 207b 0a20 2073 6572 7669 6365  cron {.  service
│ │ │ -0006f080: 207b 2763 726f 6e27 3a0a 2020 2020 656e   {'cron':.    en
│ │ │ -0006f090: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ -0006f0a0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -0006f0b0: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ -0006f0c0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0006f0d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -0006f180: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0006f190: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0006f1d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -0006efa0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0006efd0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0006efe0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0006f020: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0006f030: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0006f240: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0006f260: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0006f290: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0006f2b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0006f220: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0006f230: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0006f270: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0006f280: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -0006f2d0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -0006f2e0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -0006f2f0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -0006f300: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -0006f310: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -0006f320: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -0006f330: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ -0006f340: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -0006f350: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -0006f360: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -0006f370: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -0006f380: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ -0006f390: 202d 2073 6572 7669 6365 5f63 726f 6e5f - service_cron_ │ │ │ -0006f3a0: 656e 6162 6c65 640a 0a2d 206e 616d 653a enabled..- name: │ │ │ -0006f3b0: 2045 6e61 626c 6520 6372 6f6e 2053 6572 Enable cron Ser │ │ │ -0006f3c0: 7669 6365 202d 2045 6e61 626c 6520 7365 vice - Enable se │ │ │ -0006f3d0: 7276 6963 6520 6372 6f6e 0a20 2062 6c6f rvice cron. blo │ │ │ -0006f3e0: 636b 3a0a 0a20 202d 206e 616d 653a 2047 ck:.. - name: G │ │ │ -0006f3f0: 6174 6865 7220 7468 6520 7061 636b 6167 ather the packag │ │ │ -0006f400: 6520 6661 6374 730a 2020 2020 7061 636b e facts. pack │ │ │ -0006f410: 6167 655f 6661 6374 733a 0a20 2020 2020 age_facts:. │ │ │ -0006f420: 206d 616e 6167 6572 3a20 6175 746f 0a0a manager: auto.. │ │ │ -0006f430: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65 - name: Enable │ │ │ -0006f440: 2063 726f 6e20 5365 7276 6963 6520 2d20 cron Service - │ │ │ -0006f450: 456e 6162 6c65 2053 6572 7669 6365 2063 Enable Service c │ │ │ -0006f460: 726f 6e0a 2020 2020 616e 7369 626c 652e ron. ansible. │ │ │ -0006f470: 6275 696c 7469 6e2e 7379 7374 656d 643a builtin.systemd: │ │ │ -0006f480: 0a20 2020 2020 206e 616d 653a 2063 726f . name: cro │ │ │ -0006f490: 6e0a 2020 2020 2020 656e 6162 6c65 643a n. enabled: │ │ │ -0006f4a0: 2074 7275 650a 2020 2020 2020 7374 6174 true. stat │ │ │ -0006f4b0: 653a 2073 7461 7274 6564 0a20 2020 2020 e: started. │ │ │ -0006f4c0: 206d 6173 6b65 643a 2066 616c 7365 0a20 masked: false. │ │ │ -0006f4d0: 2020 2077 6865 6e3a 0a20 2020 202d 2027 when:. - ' │ │ │ -0006f4e0: 2263 726f 6e22 2069 6e20 616e 7369 626c "cron" in ansibl │ │ │ -0006f4f0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -0006f500: 270a 2020 7768 656e 3a20 2722 6c69 6e75 '. when: '"linu │ │ │ -0006f510: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ -0006f520: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -0006f530: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ -0006f540: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ -0006f550: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ -0006f560: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006f570: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006f580: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006f590: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006f5a0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006f5b0: 6565 6465 640a 2020 2d20 7365 7276 6963 eeded. - servic │ │ │ -0006f5c0: 655f 6372 6f6e 5f65 6e61 626c 6564 0a3c e_cron_enabled.< │ │ │ +0006edb0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ +0006edc0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0006edd0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +0006eea0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0006eeb0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0006ef00: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0006ef10: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0006ef20: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0006ef30: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0006ef40: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +0006ef50: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0006ef60: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +0006ef70: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0006ef80: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0006ef90: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0006efa0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0006efb0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0006efc0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +0006efd0: 655f 6372 6f6e 5f65 6e61 626c 6564 0a0a  e_cron_enabled..
│ │ │ +0006efe0: 2d20 6e61 6d65 3a20 456e 6162 6c65 2063  - name: Enable c
│ │ │ +0006eff0: 726f 6e20 5365 7276 6963 6520 2d20 456e  ron Service - En
│ │ │ +0006f000: 6162 6c65 2073 6572 7669 6365 2063 726f  able service cro
│ │ │ +0006f010: 6e0a 2020 626c 6f63 6b3a 0a0a 2020 2d20  n.  block:..  - 
│ │ │ +0006f020: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0006f030: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0006f040: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +0006f050: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +0006f060: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +0006f070: 2045 6e61 626c 6520 6372 6f6e 2053 6572   Enable cron Ser
│ │ │ +0006f080: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ +0006f090: 7276 6963 6520 6372 6f6e 0a20 2020 2061  rvice cron.    a
│ │ │ +0006f0a0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ +0006f0b0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ +0006f0c0: 6d65 3a20 6372 6f6e 0a20 2020 2020 2065  me: cron.      e
│ │ │ +0006f0d0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +0006f0e0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +0006f0f0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +0006f100: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +0006f110: 2020 2020 2d20 2722 6372 6f6e 2220 696e      - '"cron" in
│ │ │ +0006f120: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0006f130: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +0006f140: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +0006f150: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +0006f160: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +0006f170: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0006f180: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +0006f190: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0006f1a0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0006f1b0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0006f1c0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0006f1d0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0006f1e0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0006f1f0: 2073 6572 7669 6365 5f63 726f 6e5f 656e   service_cron_en
│ │ │ +0006f200: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.

Remedia │ │ │ +0006f2c0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +0006f2d0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +0006f2e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[custom │ │ │ +0006f330: 697a 6174 696f 6e73 2e73 6572 7669 6365 izations.service │ │ │ +0006f340: 735d 0a65 6e61 626c 6564 203d 205b 2263 s].enabled = ["c │ │ │ +0006f350: 726f 6e22 5d0a 3c2f 636f 6465 3e3c 2f70 ron"].

Remedia │ │ │ +0006f410: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +0006f420: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0006f430: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0006f440: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0006f450: 7365 2220 6964 3d22 6964 6d31 3935 3334 se" id="idm19534 │ │ │ +0006f460: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Complexity:low
Disrup │ │ │ +0006ee80: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0006ee90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0006eed0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0006eee0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ +0006f4b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006f4c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006f4e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006f500: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006f510: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006f550: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0006f560: 6520 656e 6162 6c65 5f63 726f 6e0a 0a63 e enable_cron..c │ │ │ +0006f570: 6c61 7373 2065 6e61 626c 655f 6372 6f6e lass enable_cron │ │ │ +0006f580: 207b 0a20 2073 6572 7669 6365 207b 2763 {. service {'c │ │ │ +0006f590: 726f 6e27 3a0a 2020 2020 656e 6162 6c65 ron':. enable │ │ │ +0006f5a0: 203d 2667 743b 2074 7275 652c 0a20 2020 => true,. │ │ │ +0006f5b0: 2065 6e73 7572 6520 3d26 6774 3b20 2772 ensure => 'r │ │ │ +0006f5c0: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c unning',. }.}.< │ │ │ 0006f5d0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Remediation P │ │ │ -000707d0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000707e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00070870: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00070890: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000708a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000708b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000708c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000708e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00070910: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -00070920: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -00070930: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -00070940: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -00070950: 6c6e 6574 6420 7b0a 2020 7061 636b 6167  lnetd {.  packag
│ │ │ -00070960: 6520 7b20 2769 6e65 7475 7469 6c73 2d74  e { 'inetutils-t
│ │ │ -00070970: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ -00070980: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00070990: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -00070a50: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00070a60: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00070a70: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00070b40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00070b50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00070ba0: 2d20 6e61 6d65 3a20 456e 7375 7265 2069  - name: Ensure i
│ │ │ -00070bb0: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00070bc0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -00070bd0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00070be0: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00070bf0: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -00070c00: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00070c10: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070c20: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00070c30: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -00070c40: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070c50: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ -00070c60: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -00070c70: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -00070c80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00070c90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00070ca0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -00070cb0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00070cc0: 6765 5f69 6e65 7475 7469 6c73 2d74 656c  ge_inetutils-tel
│ │ │ -00070cd0: 6e65 7464 5f72 656d 6f76 6564 0a3c 2f63  netd_removed.
│ │ │ -00070cf0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00070d90: 5265 6d65 6469 6174 696f 6e20 5368 656c Remediation Shel │ │ │ -00070da0: 6c20 7363 7269 7074 20e2 87b2 3c2f 613e l script ... │ │ │ -00070db0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00070b20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00070b30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00070b70: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00070b80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00070e80: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00070e90: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00070ee0: 0a23 2043 4155 5449 4f4e 3a20 5468 6973  .# CAUTION: This
│ │ │ -00070ef0: 2072 656d 6564 6961 7469 6f6e 2073 6372   remediation scr
│ │ │ -00070f00: 6970 7420 7769 6c6c 2072 656d 6f76 6520  ipt will remove 
│ │ │ -00070f10: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00070f20: 640a 2309 2020 2066 726f 6d20 7468 6520  d.#.   from the 
│ │ │ -00070f30: 7379 7374 656d 2c20 616e 6420 6d61 7920  system, and may 
│ │ │ -00070f40: 7265 6d6f 7665 2061 6e79 2070 6163 6b61  remove any packa
│ │ │ -00070f50: 6765 730a 2309 2020 2074 6861 7420 6465  ges.#.   that de
│ │ │ -00070f60: 7065 6e64 206f 6e20 696e 6574 7574 696c  pend on inetutil
│ │ │ -00070f70: 732d 7465 6c6e 6574 642e 2045 7865 6375  s-telnetd. Execu
│ │ │ -00070f80: 7465 2074 6869 730a 2309 2020 2072 656d  te this.#.   rem
│ │ │ -00070f90: 6564 6961 7469 6f6e 2041 4654 4552 2074  ediation AFTER t
│ │ │ -00070fa0: 6573 7469 6e67 206f 6e20 6120 6e6f 6e2d  esting on a non-
│ │ │ -00070fb0: 7072 6f64 7563 7469 6f6e 0a23 0920 2020  production.#.   
│ │ │ -00070fc0: 7379 7374 656d 210a 0a44 4542 4941 4e5f  system!..DEBIAN_
│ │ │ -00070fd0: 4652 4f4e 5445 4e44 3d6e 6f6e 696e 7465  FRONTEND=noninte
│ │ │ -00070fe0: 7261 6374 6976 6520 6170 742d 6765 7420  ractive apt-get 
│ │ │ -00070ff0: 7265 6d6f 7665 202d 7920 2269 6e65 7475  remove -y "inetu
│ │ │ -00071000: 7469 6c73 2d74 656c 6e65 7464 220a 3c2f  tils-telnetd".Remediation A
│ │ │ +000707d0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +000707e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00070860: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +000708a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Complexity:low
Disrup │ │ │ -00070e60: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00070e70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00070eb0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00070ec0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ +00070870: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00070890: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +000708c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +000708e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +00070910: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +00070920: 7375 7265 2069 6e65 7475 7469 6c73 2d74  sure inetutils-t
│ │ │ +00070930: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +00070940: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +00070950: 206e 616d 653a 2069 6e65 7475 7469 6c73   name: inetutils
│ │ │ +00070960: 2d74 656c 6e65 7464 0a20 2020 2073 7461  -telnetd.    sta
│ │ │ +00070970: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00070980: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00070990: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +000709a0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +000709b0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +000709c0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +000709d0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +000709e0: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +000709f0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00070a00: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00070a10: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00070a20: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00070a30: 2070 6163 6b61 6765 5f69 6e65 7475 7469   package_inetuti
│ │ │ +00070a40: 6c73 2d74 656c 6e65 7464 5f72 656d 6f76  ls-telnetd_remov
│ │ │ +00070a50: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00070a60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00070b10: 6e20 5368 656c 6c20 7363 7269 7074 20e2 n Shell script . │ │ │ +00070b20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00070ba0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00070bb0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00070bd0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00070be0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00070c00: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00070c20: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00070c50: 3c63 6f64 653e 0a23 2043 4155 5449 4f4e  .# CAUTION
│ │ │ +00070c60: 3a20 5468 6973 2072 656d 6564 6961 7469  : This remediati
│ │ │ +00070c70: 6f6e 2073 6372 6970 7420 7769 6c6c 2072  on script will r
│ │ │ +00070c80: 656d 6f76 6520 696e 6574 7574 696c 732d  emove inetutils-
│ │ │ +00070c90: 7465 6c6e 6574 640a 2309 2020 2066 726f  telnetd.#.   fro
│ │ │ +00070ca0: 6d20 7468 6520 7379 7374 656d 2c20 616e  m the system, an
│ │ │ +00070cb0: 6420 6d61 7920 7265 6d6f 7665 2061 6e79  d may remove any
│ │ │ +00070cc0: 2070 6163 6b61 6765 730a 2309 2020 2074   packages.#.   t
│ │ │ +00070cd0: 6861 7420 6465 7065 6e64 206f 6e20 696e  hat depend on in
│ │ │ +00070ce0: 6574 7574 696c 732d 7465 6c6e 6574 642e  etutils-telnetd.
│ │ │ +00070cf0: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ +00070d00: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ +00070d10: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ +00070d20: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ +00070d30: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ +00070d40: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ +00070d50: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ +00070d60: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ +00070d70: 2269 6e65 7475 7469 6c73 2d74 656c 6e65  "inetutils-telne
│ │ │ +00070d80: 7464 220a 3c2f 636f 6465 3e3c 2f70 7265  td".
Remediati │ │ │ +00070e40: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00070e50: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00070e90: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00070f00: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00070f20: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00070f50: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00070ee0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00070ef0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00070f30: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00070f40: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00070f90: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00070fa0: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00070fb0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00070fc0: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00070fd0: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00070fe0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00070ff0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00071000: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

Remediation Pu │ │ │ -00071680: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00071690: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00071720: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00071740: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00071760: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00071790: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000717a0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -000717d0: 7665 5f6e 6973 0a0a 636c 6173 7320 7265  ve_nis..class re
│ │ │ -000717e0: 6d6f 7665 5f6e 6973 207b 0a20 2070 6163  move_nis {.  pac
│ │ │ -000717f0: 6b61 6765 207b 2027 6e69 7327 3a0a 2020  kage { 'nis':.  
│ │ │ -00071800: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00071810: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00071820: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -000718e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -000718f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00071980: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000719a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000719b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000719c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000719d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000719f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00071a20: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00071a30: 7572 6520 6e69 7320 6973 2072 656d 6f76  ure nis is remov
│ │ │ -00071a40: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00071a50: 2020 6e61 6d65 3a20 6e69 730a 2020 2020    name: nis.    
│ │ │ -00071a60: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00071a70: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -00071a80: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00071a90: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00071aa0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00071ab0: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00071ac0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00071ad0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00071ae0: 6765 5f6e 6973 5f72 656d 6f76 6564 0a3c  ge_nis_removed.<
│ │ │ -00071af0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ -00071bb0: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ -00071c40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00071c60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00071cb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00071ce0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ -00071d00: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ -00071d10: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ -00071d20: 6520 6e69 730a 2309 2020 2066 726f 6d20  e nis.#.   from 
│ │ │ -00071d30: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ -00071d40: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ -00071d50: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ -00071d60: 7420 6465 7065 6e64 206f 6e20 6e69 732e  t depend on nis.
│ │ │ -00071d70: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ -00071d80: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ -00071d90: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ -00071da0: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ -00071db0: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ -00071dc0: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ -00071dd0: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ -00071de0: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ -00071df0: 226e 6973 220a 3c2f 636f 6465 3e3c 2f70  "nis".

Remediation An │ │ │ +00071680: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +00071690: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +00071750: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00071760: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ -00071c70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00071c80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00071cc0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00071cd0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity │ │ │ +00071720: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00071740: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00071770: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00071790: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +000717c0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ +000717d0: 7572 6520 6e69 7320 6973 2072 656d 6f76  ure nis is remov
│ │ │ +000717e0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +000717f0: 2020 6e61 6d65 3a20 6e69 730a 2020 2020    name: nis.    
│ │ │ +00071800: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +00071810: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ +00071820: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00071830: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00071840: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00071850: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +00071860: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00071870: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00071880: 6765 5f6e 6973 5f72 656d 6f76 6564 0a3c  ge_nis_removed.<
│ │ │ +00071890: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Sh │ │ │ +00071950: 656c 6c20 7363 7269 7074 20e2 87b2 3c2f ell script ...
< │ │ │ +000719e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00071a00: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00071a50: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00071a80: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
.# CAUTION: Th
│ │ │ +00071aa0: 6973 2072 656d 6564 6961 7469 6f6e 2073  is remediation s
│ │ │ +00071ab0: 6372 6970 7420 7769 6c6c 2072 656d 6f76  cript will remov
│ │ │ +00071ac0: 6520 6e69 730a 2309 2020 2066 726f 6d20  e nis.#.   from 
│ │ │ +00071ad0: 7468 6520 7379 7374 656d 2c20 616e 6420  the system, and 
│ │ │ +00071ae0: 6d61 7920 7265 6d6f 7665 2061 6e79 2070  may remove any p
│ │ │ +00071af0: 6163 6b61 6765 730a 2309 2020 2074 6861  ackages.#.   tha
│ │ │ +00071b00: 7420 6465 7065 6e64 206f 6e20 6e69 732e  t depend on nis.
│ │ │ +00071b10: 2045 7865 6375 7465 2074 6869 730a 2309   Execute this.#.
│ │ │ +00071b20: 2020 2072 656d 6564 6961 7469 6f6e 2041     remediation A
│ │ │ +00071b30: 4654 4552 2074 6573 7469 6e67 206f 6e20  FTER testing on 
│ │ │ +00071b40: 6120 6e6f 6e2d 7072 6f64 7563 7469 6f6e  a non-production
│ │ │ +00071b50: 0a23 0920 2020 7379 7374 656d 210a 0a44  .#.   system!..D
│ │ │ +00071b60: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e  EBIAN_FRONTEND=n
│ │ │ +00071b70: 6f6e 696e 7465 7261 6374 6976 6520 6170  oninteractive ap
│ │ │ +00071b80: 742d 6765 7420 7265 6d6f 7665 202d 7920  t-get remove -y 
│ │ │ +00071b90: 226e 6973 220a 3c2f 636f 6465 3e3c 2f70  "nis".

Remedia │ │ │ +00071c50: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00071c60: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00071c70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00071c80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00071c90: 7365 2220 6964 3d22 6964 6d31 3936 3438 se" id="idm19648 │ │ │ +00071ca0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ +00071a10: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00071a20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00071a60: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00071a70: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ +00071cf0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00071d00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00071d20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00071d40: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00071d50: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00071d90: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00071da0: 6465 2072 656d 6f76 655f 6e69 730a 0a63  de remove_nis..c
│ │ │ +00071db0: 6c61 7373 2072 656d 6f76 655f 6e69 7320  lass remove_nis 
│ │ │ +00071dc0: 7b0a 2020 7061 636b 6167 6520 7b20 276e  {.  package { 'n
│ │ │ +00071dd0: 6973 273a 0a20 2020 2065 6e73 7572 6520  is':.    ensure 
│ │ │ +00071de0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +00071df0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

< │ │ │ 00071e10: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remed │ │ │ -00072470: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -00072480: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00072530: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00072580: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -000725c0: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ -000725d0: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ -000725e0: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ -000725f0: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ -00072600: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00072610: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -00072620: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -000726e0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -000726f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
Co │ │ │ -00072510: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00072540: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00072560: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00072570: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00072590: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -000725a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -000727a0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000727c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000727f0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00072780: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00072790: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000727b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000727d0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000727e0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00072820: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00072830: 3a20 456e 7375 7265 206e 7470 6461 7465 : Ensure ntpdate │ │ │ -00072840: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -00072850: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -00072860: 206e 7470 6461 7465 0a20 2020 2073 7461 ntpdate. sta │ │ │ -00072870: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -00072880: 733a 0a20 202d 2064 6973 6162 6c65 5f73 s:. - disable_s │ │ │ -00072890: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -000728a0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -000728b0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -000728c0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20 - low_severity. │ │ │ -000728d0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -000728e0: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -000728f0: 6e74 7064 6174 655f 7265 6d6f 7665 640a ntpdate_removed. │ │ │ -00072900: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64 Remediation S │ │ │ -000729c0: 6865 6c6c 2073 6372 6970 7420 e287 b23c hell script ...< │ │ │ -000729d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00072a50: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00072a70: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00072ac0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00072af0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00072a60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00072a80: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00072ad0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00072ae0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
.# CAUTION: T
│ │ │ -00072b10: 6869 7320 7265 6d65 6469 6174 696f 6e20  his remediation 
│ │ │ -00072b20: 7363 7269 7074 2077 696c 6c20 7265 6d6f  script will remo
│ │ │ -00072b30: 7665 206e 7470 6461 7465 0a23 0920 2020  ve ntpdate.#.   
│ │ │ -00072b40: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ -00072b50: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ -00072b60: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ -00072b70: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ -00072b80: 206e 7470 6461 7465 2e20 4578 6563 7574   ntpdate. Execut
│ │ │ -00072b90: 6520 7468 6973 0a23 0920 2020 7265 6d65  e this.#.   reme
│ │ │ -00072ba0: 6469 6174 696f 6e20 4146 5445 5220 7465  diation AFTER te
│ │ │ -00072bb0: 7374 696e 6720 6f6e 2061 206e 6f6e 2d70  sting on a non-p
│ │ │ -00072bc0: 726f 6475 6374 696f 6e0a 2309 2020 2073  roduction.#.   s
│ │ │ -00072bd0: 7973 7465 6d21 0a0a 4445 4249 414e 5f46  ystem!..DEBIAN_F
│ │ │ -00072be0: 524f 4e54 454e 443d 6e6f 6e69 6e74 6572  RONTEND=noninter
│ │ │ -00072bf0: 6163 7469 7665 2061 7074 2d67 6574 2072  active apt-get r
│ │ │ -00072c00: 656d 6f76 6520 2d79 2022 6e74 7064 6174  emove -y "ntpdat
│ │ │ -00072c10: 6522 0a3c 2f63 6f64 653e 3c2f 7072 653e  e".
│ │ │ +00072470: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +00072480: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +00072520: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00072530: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00072580: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +000725c0: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ +000725d0: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ +000725e0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +000725f0: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ +00072600: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00072610: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00072620: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00072630: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00072640: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00072650: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00072660: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00072670: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00072680: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ +00072690: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00072750: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00072760: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +000727e0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00072870: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00072880: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ +00072510: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00072540: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00072550: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00072590: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +000725a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ +000727f0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00072800: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00072840: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00072850: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
.# CAUTIO
│ │ │ +000728a0: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +000728b0: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +000728c0: 7265 6d6f 7665 206e 7470 6461 7465 0a23  remove ntpdate.#
│ │ │ +000728d0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ +000728e0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ +000728f0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ +00072900: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ +00072910: 6420 6f6e 206e 7470 6461 7465 2e20 4578  d on ntpdate. Ex
│ │ │ +00072920: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ +00072930: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ +00072940: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ +00072950: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ +00072960: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ +00072970: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ +00072980: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ +00072990: 6574 2072 656d 6f76 6520 2d79 2022 6e74  et remove -y "nt
│ │ │ +000729a0: 7064 6174 6522 0a3c 2f63 6f64 653e 3c2f  pdate".
Remedi │ │ │ +00072a60: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00072a70: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00072a80: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00072b00: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00072b30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00072b50: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00072b60: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00072b80: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00072b90: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00072bb0: 7564 6520 7265 6d6f 7665 5f6e 7470 6461  ude remove_ntpda
│ │ │ +00072bc0: 7465 0a0a 636c 6173 7320 7265 6d6f 7665  te..class remove
│ │ │ +00072bd0: 5f6e 7470 6461 7465 207b 0a20 2070 6163  _ntpdate {.  pac
│ │ │ +00072be0: 6b61 6765 207b 2027 6e74 7064 6174 6527  kage { 'ntpdate'
│ │ │ +00072bf0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00072c00: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +00072c10: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 00072c20: 3c2f 6469 763e 3c2f 6469 763e 3c2f 7464
│ │ │ 00072c50: 3c74 7220 6461 7461 2d74 742d 6964 3d22 Remediatio │ │ │ -000739d0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000739e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00073a20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00073a30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00073a40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00073a50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00073a60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00073a70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00073a80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00073ac0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00073ad0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00073af0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00073b00: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00073b20: 7265 6d6f 7665 5f74 656c 6e65 7464 2d73 remove_telnetd-s │ │ │ -00073b30: 736c 0a0a 636c 6173 7320 7265 6d6f 7665 sl..class remove │ │ │ -00073b40: 5f74 656c 6e65 7464 2d73 736c 207b 0a20 _telnetd-ssl {. │ │ │ -00073b50: 2070 6163 6b61 6765 207b 2027 7465 6c6e package { 'teln │ │ │ -00073b60: 6574 642d 7373 6c27 3a0a 2020 2020 656e etd-ssl':. en │ │ │ -00073b70: 7375 7265 203d 2667 743b 2027 7075 7267 sure => 'purg │ │ │ -00073b80: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Re │ │ │ -00073c40: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00073c50: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00073d30: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00073d40: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00073da0: 7465 6c6e 6574 642d 7373 6c20 6973 2072  telnetd-ssl is r
│ │ │ -00073db0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00073dc0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00073dd0: 6574 642d 7373 6c0a 2020 2020 7374 6174  etd-ssl.    stat
│ │ │ -00073de0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -00073df0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00073e00: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -00073e10: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -00073e20: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00073e30: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ -00073e40: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ -00073e50: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ -00073e60: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00073e70: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00073e80: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ -00073e90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00073ea0: 7061 636b 6167 655f 7465 6c6e 6574 642d  package_telnetd-
│ │ │ -00073eb0: 7373 6c5f 7265 6d6f 7665 640a 3c2f 636f  ssl_removed.
< │ │ │ -00073ed0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00073ee0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00073ef0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00073f00: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00073f10: 646d 3139 3735 3822 2074 6162 696e 6465 dm19758" tabinde │ │ │ -00073f20: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00073f30: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00073f40: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00073f50: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00073f60: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00073f70: 656d 6564 6961 7469 6f6e 2053 6865 6c6c emediation Shell │ │ │ -00073f80: 2073 6372 6970 7420 e287 b23c 2f61 3e3c script ...< │ │ │ -00073f90: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ -00073d10: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00073d20: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00073d60: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00073d70: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -00074020: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
.
│ │ │ -000740c0: 2320 4341 5554 494f 4e3a 2054 6869 7320  # CAUTION: This 
│ │ │ -000740d0: 7265 6d65 6469 6174 696f 6e20 7363 7269  remediation scri
│ │ │ -000740e0: 7074 2077 696c 6c20 7265 6d6f 7665 2074  pt will remove t
│ │ │ -000740f0: 656c 6e65 7464 2d73 736c 0a23 0920 2020  elnetd-ssl.#.   
│ │ │ -00074100: 6672 6f6d 2074 6865 2073 7973 7465 6d2c  from the system,
│ │ │ -00074110: 2061 6e64 206d 6179 2072 656d 6f76 6520   and may remove 
│ │ │ -00074120: 616e 7920 7061 636b 6167 6573 0a23 0920  any packages.#. 
│ │ │ -00074130: 2020 7468 6174 2064 6570 656e 6420 6f6e    that depend on
│ │ │ -00074140: 2074 656c 6e65 7464 2d73 736c 2e20 4578   telnetd-ssl. Ex
│ │ │ -00074150: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -00074160: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -00074170: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -00074180: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -00074190: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -000741a0: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -000741b0: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -000741c0: 6574 2072 656d 6f76 6520 2d79 2022 7465  et remove -y "te
│ │ │ -000741d0: 6c6e 6574 642d 7373 6c22 0a3c 2f63 6f64  lnetd-ssl".
│ │ │ +00073a20: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -00074010: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00074040: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00074050: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00074090: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -000740a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +00073a90: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00073ab0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00073ae0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00073a70: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00073a80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00073ac0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00073ad0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00073b20: 2045 6e73 7572 6520 7465 6c6e 6574 642d Ensure telnetd- │ │ │ +00073b30: 7373 6c20 6973 2072 656d 6f76 6564 0a20 ssl is removed. │ │ │ +00073b40: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +00073b50: 6d65 3a20 7465 6c6e 6574 642d 7373 6c0a me: telnetd-ssl. │ │ │ +00073b60: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +00073b70: 740a 2020 7461 6773 3a0a 2020 2d20 4e49 t. tags:. - NI │ │ │ +00073b80: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +00073b90: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +00073ba0: 332d 434d 2d37 2861 290a 2020 2d20 4e49 3-CM-7(a). - NI │ │ │ +00073bb0: 5354 2d38 3030 2d35 332d 434d 2d37 2862 ST-800-53-CM-7(b │ │ │ +00073bc0: 290a 2020 2d20 6469 7361 626c 655f 7374 ). - disable_st │ │ │ +00073bd0: 7261 7465 6779 0a20 202d 2068 6967 685f rategy. - high_ │ │ │ +00073be0: 7365 7665 7269 7479 0a20 202d 206c 6f77 severity. - low │ │ │ +00073bf0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00073c00: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00073c10: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00073c20: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +00073c30: 7465 6c6e 6574 642d 7373 6c5f 7265 6d6f telnetd-ssl_remo │ │ │ +00073c40: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265 ved.

Remediati │ │ │ +00073d00: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ +00073d10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00073d90: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00073da0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00073db0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00073df0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00073e00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00073e20: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00073e30: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ +00073e50: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ +00073e60: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ +00073e70: 7265 6d6f 7665 2074 656c 6e65 7464 2d73  remove telnetd-s
│ │ │ +00073e80: 736c 0a23 0920 2020 6672 6f6d 2074 6865  sl.#.   from the
│ │ │ +00073e90: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00073ea0: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00073eb0: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00073ec0: 6570 656e 6420 6f6e 2074 656c 6e65 7464  epend on telnetd
│ │ │ +00073ed0: 2d73 736c 2e20 4578 6563 7574 6520 7468  -ssl. Execute th
│ │ │ +00073ee0: 6973 0a23 0920 2020 7265 6d65 6469 6174  is.#.   remediat
│ │ │ +00073ef0: 696f 6e20 4146 5445 5220 7465 7374 696e  ion AFTER testin
│ │ │ +00073f00: 6720 6f6e 2061 206e 6f6e 2d70 726f 6475  g on a non-produ
│ │ │ +00073f10: 6374 696f 6e0a 2309 2020 2073 7973 7465  ction.#.   syste
│ │ │ +00073f20: 6d21 0a0a 4445 4249 414e 5f46 524f 4e54  m!..DEBIAN_FRONT
│ │ │ +00073f30: 454e 443d 6e6f 6e69 6e74 6572 6163 7469  END=noninteracti
│ │ │ +00073f40: 7665 2061 7074 2d67 6574 2072 656d 6f76  ve apt-get remov
│ │ │ +00073f50: 6520 2d79 2022 7465 6c6e 6574 642d 7373  e -y "telnetd-ss
│ │ │ +00073f60: 6c22 0a3c 2f63 6f64 653e 3c2f 7072 653e  l".
│ │ │ +00073f70: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00074020: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00074030: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00074070: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00074080: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00074090: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000740a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000740b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +000740c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000740d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00074110: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00074120: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00074140: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00074150: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00074170: 7265 6d6f 7665 5f74 656c 6e65 7464 2d73 remove_telnetd-s │ │ │ +00074180: 736c 0a0a 636c 6173 7320 7265 6d6f 7665 sl..class remove │ │ │ +00074190: 5f74 656c 6e65 7464 2d73 736c 207b 0a20 _telnetd-ssl {. │ │ │ +000741a0: 2070 6163 6b61 6765 207b 2027 7465 6c6e package { 'teln │ │ │ +000741b0: 6574 642d 7373 6c27 3a0a 2020 2020 656e etd-ssl':. en │ │ │ +000741c0: 7375 7265 203d 2667 743b 2027 7075 7267 sure => 'purg │ │ │ +000741d0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Remediatio │ │ │ -00074f90: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00074fa0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00074fe0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00074ff0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00075000: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00075010: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00075020: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00075030: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00075040: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00075080: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00075090: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000750b0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -000750c0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -000750e0: 7265 6d6f 7665 5f74 656c 6e65 7464 0a0a remove_telnetd.. │ │ │ -000750f0: 636c 6173 7320 7265 6d6f 7665 5f74 656c class remove_tel │ │ │ -00075100: 6e65 7464 207b 0a20 2070 6163 6b61 6765 netd {. package │ │ │ -00075110: 207b 2027 7465 6c6e 6574 6427 3a0a 2020 { 'telnetd':. │ │ │ -00075120: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => ' │ │ │ -00075130: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c purged',. }.}.< │ │ │ -00075140: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation An │ │ │ -00075200: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00075210: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -000752a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000752c0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000752d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000752e0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000752f0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00075310: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00075340: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00075350: 7572 6520 7465 6c6e 6574 6420 6973 2072  ure telnetd is r
│ │ │ -00075360: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00075370: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00075380: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00075390: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -000753a0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -000753b0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -000753c0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -000753d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -000753e0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -000753f0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00075400: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00075410: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00075420: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00075430: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00075440: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00075450: 6167 655f 7465 6c6e 6574 645f 7265 6d6f  age_telnetd_remo
│ │ │ -00075460: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ -00075520: 6f6e 2053 6865 6c6c 2073 6372 6970 7420 on Shell script │ │ │ -00075530: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -000755b0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -000755c0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000755d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00075610: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00075620: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00075640: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00075650: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
.# CAUTIO
│ │ │ -00075670: 4e3a 2054 6869 7320 7265 6d65 6469 6174  N: This remediat
│ │ │ -00075680: 696f 6e20 7363 7269 7074 2077 696c 6c20  ion script will 
│ │ │ -00075690: 7265 6d6f 7665 2074 656c 6e65 7464 0a23  remove telnetd.#
│ │ │ -000756a0: 0920 2020 6672 6f6d 2074 6865 2073 7973  .   from the sys
│ │ │ -000756b0: 7465 6d2c 2061 6e64 206d 6179 2072 656d  tem, and may rem
│ │ │ -000756c0: 6f76 6520 616e 7920 7061 636b 6167 6573  ove any packages
│ │ │ -000756d0: 0a23 0920 2020 7468 6174 2064 6570 656e  .#.   that depen
│ │ │ -000756e0: 6420 6f6e 2074 656c 6e65 7464 2e20 4578  d on telnetd. Ex
│ │ │ -000756f0: 6563 7574 6520 7468 6973 0a23 0920 2020  ecute this.#.   
│ │ │ -00075700: 7265 6d65 6469 6174 696f 6e20 4146 5445  remediation AFTE
│ │ │ -00075710: 5220 7465 7374 696e 6720 6f6e 2061 206e  R testing on a n
│ │ │ -00075720: 6f6e 2d70 726f 6475 6374 696f 6e0a 2309  on-production.#.
│ │ │ -00075730: 2020 2073 7973 7465 6d21 0a0a 4445 4249     system!..DEBI
│ │ │ -00075740: 414e 5f46 524f 4e54 454e 443d 6e6f 6e69  AN_FRONTEND=noni
│ │ │ -00075750: 6e74 6572 6163 7469 7665 2061 7074 2d67  nteractive apt-g
│ │ │ -00075760: 6574 2072 656d 6f76 6520 2d79 2022 7465  et remove -y "te
│ │ │ -00075770: 6c6e 6574 6422 0a3c 2f63 6f64 653e 3c2f  lnetd".
│ │ │ +00074fe0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00075050: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00075070: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000750a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00075030: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00075040: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00075080: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00075090: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +000750e0: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ +000750f0: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ +00075100: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ +00075110: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ +00075120: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ +00075130: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +00075140: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ +00075150: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ +00075160: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +00075170: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ +00075180: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00075190: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ +000751a0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +000751b0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +000751c0: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ +000751d0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +000751e0: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ +000751f0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ +00075200: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remed │ │ │ +000752b0: 6961 7469 6f6e 2053 6865 6c6c 2073 6372 iation Shell scr │ │ │ +000752c0: 6970 7420 e287 b23c 2f61 3e3c 6272 3e3c ipt ...
< │ │ │ +000752d0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000752e0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000752f0: 7365 2220 6964 3d22 6964 6d31 3938 3537 se" id="idm19857 │ │ │ +00075300: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +00075350: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00075360: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00075380: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000753a0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000753b0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +000753f0: 3c70 7265 3e3c 636f 6465 3e0a 2320 4341
.# CA
│ │ │ +00075400: 5554 494f 4e3a 2054 6869 7320 7265 6d65  UTION: This reme
│ │ │ +00075410: 6469 6174 696f 6e20 7363 7269 7074 2077  diation script w
│ │ │ +00075420: 696c 6c20 7265 6d6f 7665 2074 656c 6e65  ill remove telne
│ │ │ +00075430: 7464 0a23 0920 2020 6672 6f6d 2074 6865  td.#.   from the
│ │ │ +00075440: 2073 7973 7465 6d2c 2061 6e64 206d 6179   system, and may
│ │ │ +00075450: 2072 656d 6f76 6520 616e 7920 7061 636b   remove any pack
│ │ │ +00075460: 6167 6573 0a23 0920 2020 7468 6174 2064  ages.#.   that d
│ │ │ +00075470: 6570 656e 6420 6f6e 2074 656c 6e65 7464  epend on telnetd
│ │ │ +00075480: 2e20 4578 6563 7574 6520 7468 6973 0a23  . Execute this.#
│ │ │ +00075490: 0920 2020 7265 6d65 6469 6174 696f 6e20  .   remediation 
│ │ │ +000754a0: 4146 5445 5220 7465 7374 696e 6720 6f6e  AFTER testing on
│ │ │ +000754b0: 2061 206e 6f6e 2d70 726f 6475 6374 696f   a non-productio
│ │ │ +000754c0: 6e0a 2309 2020 2073 7973 7465 6d21 0a0a  n.#.   system!..
│ │ │ +000754d0: 4445 4249 414e 5f46 524f 4e54 454e 443d  DEBIAN_FRONTEND=
│ │ │ +000754e0: 6e6f 6e69 6e74 6572 6163 7469 7665 2061  noninteractive a
│ │ │ +000754f0: 7074 2d67 6574 2072 656d 6f76 6520 2d79  pt-get remove -y
│ │ │ +00075500: 2022 7465 6c6e 6574 6422 0a3c 2f63 6f64   "telnetd".
Re │ │ │ +000755c0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +000755d0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +000755e0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +000756b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000756c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00075710: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ +00075720: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ +00075730: 6d6f 7665 5f74 656c 6e65 7464 207b 0a20  move_telnetd {. 
│ │ │ +00075740: 2070 6163 6b61 6765 207b 2027 7465 6c6e   package { 'teln
│ │ │ +00075750: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ +00075760: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +00075770: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
│ │ │  00075790: 3c2f 7464 3e3c 2f74 723e 3c2f 7462 6f64  
Complexity:low
Disrup │ │ │ +00075690: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000756a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000756e0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +000756f0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ 000757b0: 2f74 723e 3c74 7220 6461 7461 2d74 742d /tr>Remediation OS │ │ │ -000773f0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00077400: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077410: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -00077460: 616d 6520 3d20 226e 7470 220a 7665 7273  ame = "ntp".vers
│ │ │ -00077470: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -00077530: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00077540: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077550: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -000775e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077680: 636c 7564 6520 696e 7374 616c 6c5f 6e74  clude install_nt
│ │ │ -00077690: 700a 0a63 6c61 7373 2069 6e73 7461 6c6c  p..class install
│ │ │ -000776a0: 5f6e 7470 207b 0a20 2070 6163 6b61 6765  _ntp {.  package
│ │ │ -000776b0: 207b 2027 6e74 7027 3a0a 2020 2020 656e   { 'ntp':.    en
│ │ │ -000776c0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -000776d0: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation Ans │ │ │ -000777a0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -000777b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00077880: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -000778d0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -000775d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077600: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077610: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077650: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077660: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ -00077840: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00077860: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -000778b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000778c0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -000778f0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00077900: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00077910: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00077920: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00077930: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00077940: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -00077950: 5353 2d52 6571 2d31 302e 340a 2020 2d20  SS-Req-10.4.  - 
│ │ │ -00077960: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00077970: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -00077980: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00077990: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000779a0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -000779b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000779c0: 2070 6163 6b61 6765 5f6e 7470 5f69 6e73   package_ntp_ins
│ │ │ -000779d0: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -000779e0: 456e 7375 7265 206e 7470 2069 7320 696e  Ensure ntp is in
│ │ │ -000779f0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00077a00: 653a 0a20 2020 206e 616d 653a 206e 7470  e:.    name: ntp
│ │ │ -00077a10: 0a20 2020 2073 7461 7465 3a20 7072 6573  .    state: pres
│ │ │ -00077a20: 656e 740a 2020 7768 656e 3a20 2722 6c69  ent.  when: '"li
│ │ │ -00077a30: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00077a40: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00077a50: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00077a60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00077a70: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -00077a80: 2d52 6571 2d31 302e 340a 2020 2d20 656e  -Req-10.4.  - en
│ │ │ -00077a90: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00077aa0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00077ab0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00077ac0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00077ad0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00077ae0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00077af0: 6163 6b61 6765 5f6e 7470 5f69 6e73 7461  ackage_ntp_insta
│ │ │ -00077b00: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.
Remediat │ │ │ -00077bc0: 696f 6e20 5368 656c 6c20 7363 7269 7074 ion Shell script │ │ │ -00077bd0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00077c10: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00077c20: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00077c30: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00077c40: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00077c50: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00077c60: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00077c70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00077cb0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00077cc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00077ce0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -00077cf0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
# Remedia
│ │ │ -00077d10: 7469 6f6e 2069 7320 6170 706c 6963 6162  tion is applicab
│ │ │ -00077d20: 6c65 206f 6e6c 7920 696e 2063 6572 7461  le only in certa
│ │ │ -00077d30: 696e 2070 6c61 7466 6f72 6d73 0a69 6620  in platforms.if 
│ │ │ -00077d40: 6470 6b67 2d71 7565 7279 202d 2d73 686f  dpkg-query --sho
│ │ │ -00077d50: 7720 2d2d 7368 6f77 666f 726d 6174 3d27  w --showformat='
│ │ │ -00077d60: 247b 6462 3a53 7461 7475 732d 5374 6174  ${db:Status-Stat
│ │ │ -00077d70: 7573 7d0a 2720 276c 696e 7578 2d62 6173  us}.' 'linux-bas
│ │ │ -00077d80: 6527 2032 2667 743b 2f64 6576 2f6e 756c  e' 2>/dev/nul
│ │ │ -00077d90: 6c20 7c20 6772 6570 202d 7120 5e69 6e73  l | grep -q ^ins
│ │ │ -00077da0: 7461 6c6c 6564 3b20 7468 656e 0a0a 4445  talled; then..DE
│ │ │ -00077db0: 4249 414e 5f46 524f 4e54 454e 443d 6e6f  BIAN_FRONTEND=no
│ │ │ -00077dc0: 6e69 6e74 6572 6163 7469 7665 2061 7074  ninteractive apt
│ │ │ -00077dd0: 2d67 6574 2069 6e73 7461 6c6c 202d 7920  -get install -y 
│ │ │ -00077de0: 226e 7470 220a 0a65 6c73 650a 2020 2020  "ntp"..else.    
│ │ │ -00077df0: 2667 743b 2661 6d70 3b32 2065 6368 6f20  >&2 echo 
│ │ │ -00077e00: 2752 656d 6564 6961 7469 6f6e 2069 7320  'Remediation is 
│ │ │ -00077e10: 6e6f 7420 6170 706c 6963 6162 6c65 2c20  not applicable, 
│ │ │ -00077e20: 6e6f 7468 696e 6720 7761 7320 646f 6e65  nothing was done
│ │ │ -00077e30: 270a 6669 0a3c 2f63 6f64 653e 3c2f 7072  '.fi.Remediation An
│ │ │ +000773f0: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00077400: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +00077490: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +000774b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +000774c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000774d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000774e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00077500: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00077540: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00077550: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +00077560: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +00077570: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +00077580: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00077590: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +000775a0: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ +000775b0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000775c0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +000775d0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +000775e0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +000775f0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00077600: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00077610: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ +00077620: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00077630: 2045 6e73 7572 6520 6e74 7020 6973 2069   Ensure ntp is i
│ │ │ +00077640: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +00077650: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ +00077660: 700a 2020 2020 7374 6174 653a 2070 7265  p.    state: pre
│ │ │ +00077670: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +00077680: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00077690: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +000776a0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +000776b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +000776c0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +000776d0: 532d 5265 712d 3130 2e34 0a20 202d 2065  S-Req-10.4.  - e
│ │ │ +000776e0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +000776f0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +00077700: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077710: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077720: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +00077730: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00077740: 7061 636b 6167 655f 6e74 705f 696e 7374  package_ntp_inst
│ │ │ +00077750: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remedia │ │ │ +00077810: 7469 6f6e 2053 6865 6c6c 2073 6372 6970 tion Shell scrip │ │ │ +00077820: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00077860: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000778d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000778f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00077920: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00077940: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000778b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000778c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00077900: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00077910: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
# Remedi │ │ │ +00077960: 6174 696f 6e20 6973 2061 7070 6c69 6361 ation is applica │ │ │ +00077970: 626c 6520 6f6e 6c79 2069 6e20 6365 7274 ble only in cert │ │ │ +00077980: 6169 6e20 706c 6174 666f 726d 730a 6966 ain platforms.if │ │ │ +00077990: 2064 706b 672d 7175 6572 7920 2d2d 7368 dpkg-query --sh │ │ │ +000779a0: 6f77 202d 2d73 686f 7766 6f72 6d61 743d ow --showformat= │ │ │ +000779b0: 2724 7b64 623a 5374 6174 7573 2d53 7461 '${db:Status-Sta │ │ │ +000779c0: 7475 737d 0a27 2027 6c69 6e75 782d 6261 tus}.' 'linux-ba │ │ │ +000779d0: 7365 2720 3226 6774 3b2f 6465 762f 6e75 se' 2>/dev/nu │ │ │ +000779e0: 6c6c 207c 2067 7265 7020 2d71 205e 696e ll | grep -q ^in │ │ │ +000779f0: 7374 616c 6c65 643b 2074 6865 6e0a 0a44 stalled; then..D │ │ │ +00077a00: 4542 4941 4e5f 4652 4f4e 5445 4e44 3d6e EBIAN_FRONTEND=n │ │ │ +00077a10: 6f6e 696e 7465 7261 6374 6976 6520 6170 oninteractive ap │ │ │ +00077a20: 742d 6765 7420 696e 7374 616c 6c20 2d79 t-get install -y │ │ │ +00077a30: 2022 6e74 7022 0a0a 656c 7365 0a20 2020 "ntp"..else. │ │ │ +00077a40: 2026 6774 3b26 616d 703b 3220 6563 686f >&2 echo │ │ │ +00077a50: 2027 5265 6d65 6469 6174 696f 6e20 6973 'Remediation is │ │ │ +00077a60: 206e 6f74 2061 7070 6c69 6361 626c 652c not applicable, │ │ │ +00077a70: 206e 6f74 6869 6e67 2077 6173 2064 6f6e nothing was don │ │ │ +00077a80: 6527 0a66 690a 3c2f 636f 6465 3e3c 2f70 e'.fi.

Remedia │ │ │ +00077b40: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +00077b50: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +00077b60: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ +00077bb0: 6765 735d 5d0a 6e61 6d65 203d 2022 6e74 ges]].name = "nt │ │ │ +00077bc0: 7022 0a76 6572 7369 6f6e 203d 2022 2a22 p".version = "*" │ │ │ +00077bd0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .Remediation │ │ │ +00077c90: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00077ca0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00077d20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00077d30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00077d50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00077d60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00077d80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00077da0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00077dd0: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +00077de0: 7461 6c6c 5f6e 7470 0a0a 636c 6173 7320  tall_ntp..class 
│ │ │ +00077df0: 696e 7374 616c 6c5f 6e74 7020 7b0a 2020  install_ntp {.  
│ │ │ +00077e00: 7061 636b 6167 6520 7b20 276e 7470 273a  package { 'ntp':
│ │ │ +00077e10: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00077e20: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +00077e30: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
│ │ │ 00077e60: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Remedi │ │ │ -00078cf0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00078d00: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00078d10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -00078d60: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00078d70: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -00078d80: 6e74 7022 5d0a 3c2f 636f 6465 3e3c 2f70 ntp"].

Remedia │ │ │ -00078e40: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00078e50: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00078e60: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00078e70: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00078e80: 7365 2220 6964 3d22 6964 6d32 3036 3632 se" id="idm20662 │ │ │ -00078e90: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00078ee0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00078ef0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00078f10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00078f30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00078f40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00078f80: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00078f90: 6520 656e 6162 6c65 5f6e 7470 0a0a 636c e enable_ntp..cl │ │ │ -00078fa0: 6173 7320 656e 6162 6c65 5f6e 7470 207b ass enable_ntp { │ │ │ -00078fb0: 0a20 2073 6572 7669 6365 207b 276e 7470 . service {'ntp │ │ │ -00078fc0: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ -00078fd0: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ -00078fe0: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ -00078ff0: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ -00079010: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00079020: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00079030: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00079040: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00079050: 646d 3230 3636 3322 2074 6162 696e 6465 dm20663" tabinde │ │ │ -00079060: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00079070: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00079080: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00079090: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000790a0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000790b0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -000790c0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -00079150: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00079170: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000791c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00079210: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00079220: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00079230: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00079240: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00079250: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00079260: 3828 3129 2861 290a 2020 2d20 4e49 5354  8(1)(a).  - NIST
│ │ │ -00079270: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00079280: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -00079290: 3130 2e34 0a20 202d 2050 4349 2d44 5353  10.4.  - PCI-DSS
│ │ │ -000792a0: 7634 2d31 302e 360a 2020 2d20 5043 492d  v4-10.6.  - PCI-
│ │ │ -000792b0: 4453 5376 342d 3130 2e36 2e31 0a20 202d  DSSv4-10.6.1.  -
│ │ │ -000792c0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -000792d0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -000792e0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -000792f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00079300: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00079310: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00079320: 2d20 7365 7276 6963 655f 6e74 705f 656e  - service_ntp_en
│ │ │ -00079330: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -00079340: 6e61 626c 6520 7468 6520 4e54 5020 4461  nable the NTP Da
│ │ │ -00079350: 656d 6f6e 202d 2045 6e61 626c 6520 7365  emon - Enable se
│ │ │ -00079360: 7276 6963 6520 6e74 700a 2020 626c 6f63  rvice ntp.  bloc
│ │ │ -00079370: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00079380: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00079390: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -000793a0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -000793b0: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -000793c0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -000793d0: 7468 6520 4e54 5020 4461 656d 6f6e 202d  the NTP Daemon -
│ │ │ -000793e0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ -000793f0: 6e74 700a 2020 2020 616e 7369 626c 652e  ntp.    ansible.
│ │ │ -00079400: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -00079410: 0a20 2020 2020 206e 616d 653a 206e 7470  .      name: ntp
│ │ │ -00079420: 0a20 2020 2020 2065 6e61 626c 6564 3a20  .      enabled: 
│ │ │ -00079430: 7472 7565 0a20 2020 2020 2073 7461 7465  true.      state
│ │ │ -00079440: 3a20 7374 6172 7465 640a 2020 2020 2020  : started.      
│ │ │ -00079450: 6d61 736b 6564 3a20 6661 6c73 650a 2020  masked: false.  
│ │ │ -00079460: 2020 7768 656e 3a0a 2020 2020 2d20 2722    when:.    - '"
│ │ │ -00079470: 6e74 7022 2069 6e20 616e 7369 626c 655f  ntp" in ansible_
│ │ │ -00079480: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -00079490: 2020 7768 656e 3a0a 2020 2d20 2722 6c69    when:.  - '"li
│ │ │ -000794a0: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -000794b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -000794c0: 6765 7327 0a20 202d 2027 226e 7470 2220  ges'.  - '"ntp" 
│ │ │ -000794d0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -000794e0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -000794f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00079500: 3533 2d41 552d 3828 3129 2861 290a 2020  53-AU-8(1)(a).  
│ │ │ -00079510: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079520: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -00079530: 532d 5265 712d 3130 2e34 0a20 202d 2050  S-Req-10.4.  - P
│ │ │ -00079540: 4349 2d44 5353 7634 2d31 302e 360a 2020  CI-DSSv4-10.6.  
│ │ │ -00079550: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ -00079560: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ -00079570: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ -00079580: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ -00079590: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000795a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000795b0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -000795c0: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -000795d0: 6e74 705f 656e 6162 6c65 640a 3c2f 636f  ntp_enabled.
low
Disr │ │ │ -00079180: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00079190: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000791d0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000791e0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00078db0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00078e00: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00078d90: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00078dc0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00078de0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00078df0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00078e10: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00078e20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00078e40: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00078e50: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00078e60: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00078e70: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00078e80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00078e90: 2d38 3030 2d35 332d 4155 2d38 2831 2928  -800-53-AU-8(1)(
│ │ │ +00078ea0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00078eb0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +00078ec0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +00078ed0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ +00078ee0: 2e36 0a20 202d 2050 4349 2d44 5353 7634  .6.  - PCI-DSSv4
│ │ │ +00078ef0: 2d31 302e 362e 310a 2020 2d20 656e 6162  -10.6.1.  - enab
│ │ │ +00078f00: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00078f10: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +00078f20: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00078f30: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00078f40: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +00078f50: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +00078f60: 7669 6365 5f6e 7470 5f65 6e61 626c 6564  vice_ntp_enabled
│ │ │ +00078f70: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +00078f80: 2074 6865 204e 5450 2044 6165 6d6f 6e20   the NTP Daemon 
│ │ │ +00078f90: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +00078fa0: 206e 7470 0a20 2062 6c6f 636b 3a0a 0a20   ntp.  block:.. 
│ │ │ +00078fb0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +00078fc0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00078fd0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +00078fe0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00078ff0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00079000: 6d65 3a20 456e 6162 6c65 2074 6865 204e  me: Enable the N
│ │ │ +00079010: 5450 2044 6165 6d6f 6e20 2d20 456e 6162  TP Daemon - Enab
│ │ │ +00079020: 6c65 2053 6572 7669 6365 206e 7470 0a20  le Service ntp. 
│ │ │ +00079030: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ +00079040: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ +00079050: 2020 6e61 6d65 3a20 6e74 700a 2020 2020    name: ntp.    
│ │ │ +00079060: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ +00079070: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ +00079080: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ +00079090: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ +000790a0: 6e3a 0a20 2020 202d 2027 226e 7470 2220  n:.    - '"ntp" 
│ │ │ +000790b0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +000790c0: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +000790d0: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +000790e0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +000790f0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00079100: 2020 2d20 2722 6e74 7022 2069 6e20 616e    - '"ntp" in an
│ │ │ +00079110: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00079120: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00079130: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00079140: 2d38 2831 2928 6129 0a20 202d 204e 4953  -8(1)(a).  - NIS
│ │ │ +00079150: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00079160: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +00079170: 2d31 302e 340a 2020 2d20 5043 492d 4453  -10.4.  - PCI-DS
│ │ │ +00079180: 5376 342d 3130 2e36 0a20 202d 2050 4349  Sv4-10.6.  - PCI
│ │ │ +00079190: 2d44 5353 7634 2d31 302e 362e 310a 2020  -DSSv4-10.6.1.  
│ │ │ +000791a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +000791b0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +000791c0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +000791d0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000791e0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +000791f0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00079200: 202d 2073 6572 7669 6365 5f6e 7470 5f65   - service_ntp_e
│ │ │ +00079210: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f  nabled.
Remedi │ │ │ +000792d0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +000792e0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +000792f0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +00079340: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +00079350: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +00079360: 6e74 7022 5d0a 3c2f 636f 6465 3e3c 2f70 ntp"].

Remedia │ │ │ +00079420: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00079430: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00079440: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00079450: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00079460: 7365 2220 6964 3d22 6964 6d32 3036 3633 se" id="idm20663 │ │ │ +00079470: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +000794c0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +000794d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000794f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00079510: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00079520: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00079560: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00079570: 6520 656e 6162 6c65 5f6e 7470 0a0a 636c e enable_ntp..cl │ │ │ +00079580: 6173 7320 656e 6162 6c65 5f6e 7470 207b ass enable_ntp { │ │ │ +00079590: 0a20 2073 6572 7669 6365 207b 276e 7470 . service {'ntp │ │ │ +000795a0: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ +000795b0: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ +000795c0: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ +000795d0: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ 000795f0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00079600: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00079610: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Re │ │ │ -00087a10: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00087a20: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00087a30: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00087a40: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00087a50: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00087a60: 7365 2220 6964 3d22 6964 6d32 3436 3437 se" id="idm24647 │ │ │ -00087a70: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ -00087a80: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -00087a90: 3d20 2261 7564 6974 6422 0a76 6572 7369  = "auditd".versi
│ │ │ -00087aa0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ -00087ab0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00087b60: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00087b70: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00087c10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00087c20: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00087c70: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00087cb0: 6c75 6465 2069 6e73 7461 6c6c 5f61 7564  lude install_aud
│ │ │ -00087cc0: 6974 640a 0a63 6c61 7373 2069 6e73 7461  itd..class insta
│ │ │ -00087cd0: 6c6c 5f61 7564 6974 6420 7b0a 2020 7061  ll_auditd {.  pa
│ │ │ -00087ce0: 636b 6167 6520 7b20 2761 7564 6974 6427  ckage { 'auditd'
│ │ │ -00087cf0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -00087d00: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -00087d10: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -00087dd0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00087de0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00087df0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ -00087c00: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00087c30: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00087c40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00087c80: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00087c90: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -00087e70: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00087ea0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00087ec0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00087ed0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00087ef0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00087f10: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00087f20: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00087f30: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00087f40: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00087f50: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00087f60: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00087f70: 3830 302d 3533 2d41 432d 3728 6129 0a20  800-53-AC-7(a). 
│ │ │ -00087f80: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00087f90: 552d 3132 2832 290a 2020 2d20 4e49 5354  U-12(2).  - NIST
│ │ │ -00087fa0: 2d38 3030 2d35 332d 4155 2d31 340a 2020  -800-53-AU-14.  
│ │ │ -00087fb0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00087fc0: 2d32 2861 290a 2020 2d20 4e49 5354 2d38  -2(a).  - NIST-8
│ │ │ -00087fd0: 3030 2d35 332d 4155 2d37 2831 290a 2020  00-53-AU-7(1).  
│ │ │ -00087fe0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00087ff0: 2d37 2832 290a 2020 2d20 4e49 5354 2d38  -7(2).  - NIST-8
│ │ │ -00088000: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00088010: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00088020: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00088030: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00088040: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -00088050: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00088060: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00088070: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00088080: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00088090: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000880a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000880b0: 2d20 7061 636b 6167 655f 6175 6469 745f  - package_audit_
│ │ │ -000880c0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -000880d0: 653a 2045 6e73 7572 6520 6175 6469 7464  e: Ensure auditd
│ │ │ -000880e0: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ -000880f0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00088100: 653a 2061 7564 6974 640a 2020 2020 7374  e: auditd.    st
│ │ │ -00088110: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -00088120: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00088130: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00088140: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00088150: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00088160: 3030 2d35 332d 4143 2d37 2861 290a 2020  00-53-AC-7(a).  
│ │ │ -00088170: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00088180: 2d31 3228 3229 0a20 202d 204e 4953 542d  -12(2).  - NIST-
│ │ │ -00088190: 3830 302d 3533 2d41 552d 3134 0a20 202d  800-53-AU-14.  -
│ │ │ -000881a0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000881b0: 3228 6129 0a20 202d 204e 4953 542d 3830  2(a).  - NIST-80
│ │ │ -000881c0: 302d 3533 2d41 552d 3728 3129 0a20 202d  0-53-AU-7(1).  -
│ │ │ -000881d0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000881e0: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ -000881f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00088200: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -00088210: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ -00088220: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ -00088230: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ -00088240: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00088250: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00088260: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00088270: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00088280: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00088290: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000882a0: 2070 6163 6b61 6765 5f61 7564 6974 5f69   package_audit_i
│ │ │ -000882b0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ -000882c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00088370: 6469 6174 696f 6e20 5368 656c 6c20 7363 diation Shell sc │ │ │ -00088380: 7269 7074 20e2 87b2 3c2f 613e 3c62 723e ript ...
│ │ │ -00088390: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00088410: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00088440: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00088460: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00088470: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00088490: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -000884b0: 3c70 7265 3e3c 636f 6465 3e23 2052 656d
# Rem
│ │ │ -000884c0: 6564 6961 7469 6f6e 2069 7320 6170 706c  ediation is appl
│ │ │ -000884d0: 6963 6162 6c65 206f 6e6c 7920 696e 2063  icable only in c
│ │ │ -000884e0: 6572 7461 696e 2070 6c61 7466 6f72 6d73  ertain platforms
│ │ │ -000884f0: 0a69 6620 6470 6b67 2d71 7565 7279 202d  .if dpkg-query -
│ │ │ -00088500: 2d73 686f 7720 2d2d 7368 6f77 666f 726d  -show --showform
│ │ │ -00088510: 6174 3d27 247b 6462 3a53 7461 7475 732d  at='${db:Status-
│ │ │ -00088520: 5374 6174 7573 7d0a 2720 276c 696e 7578  Status}.' 'linux
│ │ │ -00088530: 2d62 6173 6527 2032 2667 743b 2f64 6576  -base' 2>/dev
│ │ │ -00088540: 2f6e 756c 6c20 7c20 6772 6570 202d 7120  /null | grep -q 
│ │ │ -00088550: 5e69 6e73 7461 6c6c 6564 3b20 7468 656e  ^installed; then
│ │ │ -00088560: 0a0a 4445 4249 414e 5f46 524f 4e54 454e  ..DEBIAN_FRONTEN
│ │ │ -00088570: 443d 6e6f 6e69 6e74 6572 6163 7469 7665  D=noninteractive
│ │ │ -00088580: 2061 7074 2d67 6574 2069 6e73 7461 6c6c   apt-get install
│ │ │ -00088590: 202d 7920 2261 7564 6974 6422 0a0a 656c   -y "auditd"..el
│ │ │ -000885a0: 7365 0a20 2020 2026 6774 3b26 616d 703b  se.    >&
│ │ │ -000885b0: 3220 6563 686f 2027 5265 6d65 6469 6174  2 echo 'Remediat
│ │ │ -000885c0: 696f 6e20 6973 206e 6f74 2061 7070 6c69  ion is not appli
│ │ │ -000885d0: 6361 626c 652c 206e 6f74 6869 6e67 2077  cable, nothing w
│ │ │ -000885e0: 6173 2064 6f6e 6527 0a66 690a 3c2f 636f  as done'.fi.
Complexity: │ │ │ +00087b00: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00087b10: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00087b60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00087b70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00087b80: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00087b90: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00087ba0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00087bb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d37  NIST-800-53-AC-7
│ │ │ +00087bc0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00087bd0: 2d35 332d 4155 2d31 3228 3229 0a20 202d  -53-AU-12(2).  -
│ │ │ +00087be0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00087bf0: 3134 0a20 202d 204e 4953 542d 3830 302d  14.  - NIST-800-
│ │ │ +00087c00: 3533 2d41 552d 3228 6129 0a20 202d 204e  53-AU-2(a).  - N
│ │ │ +00087c10: 4953 542d 3830 302d 3533 2d41 552d 3728  IST-800-53-AU-7(
│ │ │ +00087c20: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ +00087c30: 3533 2d41 552d 3728 3229 0a20 202d 204e  53-AU-7(2).  - N
│ │ │ +00087c40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00087c50: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +00087c60: 6571 2d31 302e 310a 2020 2d20 5043 492d  eq-10.1.  - PCI-
│ │ │ +00087c70: 4453 5376 342d 3130 2e32 0a20 202d 2050  DSSv4-10.2.  - P
│ │ │ +00087c80: 4349 2d44 5353 7634 2d31 302e 322e 310a  CI-DSSv4-10.2.1.
│ │ │ +00087c90: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +00087ca0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00087cb0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00087cc0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00087cd0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00087ce0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00087cf0: 6564 0a20 202d 2070 6163 6b61 6765 5f61  ed.  - package_a
│ │ │ +00087d00: 7564 6974 5f69 6e73 7461 6c6c 6564 0a0a  udit_installed..
│ │ │ +00087d10: 2d20 6e61 6d65 3a20 456e 7375 7265 2061  - name: Ensure a
│ │ │ +00087d20: 7564 6974 6420 6973 2069 6e73 7461 6c6c  uditd is install
│ │ │ +00087d30: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00087d40: 2020 6e61 6d65 3a20 6175 6469 7464 0a20    name: auditd. 
│ │ │ +00087d50: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00087d60: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00087d70: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00087d80: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00087d90: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00087da0: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ +00087db0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00087dc0: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ +00087dd0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +00087de0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ +00087df0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ +00087e00: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ +00087e10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +00087e20: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ +00087e30: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00087e40: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +00087e50: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ +00087e60: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ +00087e70: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ +00087e80: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00087e90: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00087ea0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00087eb0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00087ec0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00087ed0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00087ee0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ +00087ef0: 6469 745f 696e 7374 616c 6c65 640a 3c2f  dit_installed.
Remediation She │ │ │ +00087fc0: 6c6c 2073 6372 6970 7420 e287 b23c 2f61 ll script ...
low
Disru │ │ │ +00087ae0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00087af0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00087b30: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00087b40: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +000880a0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000880b0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00088100: 2320 5265 6d65 6469 6174 696f 6e20 6973  # Remediation is
│ │ │ +00088110: 2061 7070 6c69 6361 626c 6520 6f6e 6c79   applicable only
│ │ │ +00088120: 2069 6e20 6365 7274 6169 6e20 706c 6174   in certain plat
│ │ │ +00088130: 666f 726d 730a 6966 2064 706b 672d 7175  forms.if dpkg-qu
│ │ │ +00088140: 6572 7920 2d2d 7368 6f77 202d 2d73 686f  ery --show --sho
│ │ │ +00088150: 7766 6f72 6d61 743d 2724 7b64 623a 5374  wformat='${db:St
│ │ │ +00088160: 6174 7573 2d53 7461 7475 737d 0a27 2027  atus-Status}.' '
│ │ │ +00088170: 6c69 6e75 782d 6261 7365 2720 3226 6774  linux-base' 2>
│ │ │ +00088180: 3b2f 6465 762f 6e75 6c6c 207c 2067 7265  ;/dev/null | gre
│ │ │ +00088190: 7020 2d71 205e 696e 7374 616c 6c65 643b  p -q ^installed;
│ │ │ +000881a0: 2074 6865 6e0a 0a44 4542 4941 4e5f 4652   then..DEBIAN_FR
│ │ │ +000881b0: 4f4e 5445 4e44 3d6e 6f6e 696e 7465 7261  ONTEND=nonintera
│ │ │ +000881c0: 6374 6976 6520 6170 742d 6765 7420 696e  ctive apt-get in
│ │ │ +000881d0: 7374 616c 6c20 2d79 2022 6175 6469 7464  stall -y "auditd
│ │ │ +000881e0: 220a 0a65 6c73 650a 2020 2020 2667 743b  "..else.    >
│ │ │ +000881f0: 2661 6d70 3b32 2065 6368 6f20 2752 656d  &2 echo 'Rem
│ │ │ +00088200: 6564 6961 7469 6f6e 2069 7320 6e6f 7420  ediation is not 
│ │ │ +00088210: 6170 706c 6963 6162 6c65 2c20 6e6f 7468  applicable, noth
│ │ │ +00088220: 696e 6720 7761 7320 646f 6e65 270a 6669  ing was done'.fi
│ │ │ +00088230: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +000882f0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00088300: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ +00088360: 0a6e 616d 6520 3d20 2261 7564 6974 6422  .name = "auditd"
│ │ │ +00088370: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ +00088380: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00088440: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00088450: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00088520: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +00088570: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disru │ │ │ +00088080: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00088090: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000880d0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000880e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +000884e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00088500: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00088550: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00088560: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include insta
│ │ │ +00088590: 6c6c 5f61 7564 6974 640a 0a63 6c61 7373  ll_auditd..class
│ │ │ +000885a0: 2069 6e73 7461 6c6c 5f61 7564 6974 6420   install_auditd 
│ │ │ +000885b0: 7b0a 2020 7061 636b 6167 6520 7b20 2761  {.  package { 'a
│ │ │ +000885c0: 7564 6974 6427 3a0a 2020 2020 656e 7375  uditd':.    ensu
│ │ │ +000885d0: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +000885e0: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ 00088600: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00088610: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00088620: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation O │ │ │ -0008a010: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0008a020: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0008a030: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ -0008a080: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ -0008a090: 626c 6564 203d 205b 2261 7564 6974 6422  bled = ["auditd"
│ │ │ -0008a0a0: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ -0008a0b0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0008a160: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -0008a170: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0008a1f0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0008a200: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0008a210: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0008a250: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0008a260: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0008a280: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0008a2a0: 3c63 6f64 653e 696e 636c 7564 6520 656e  include en
│ │ │ -0008a2b0: 6162 6c65 5f61 7564 6974 640a 0a63 6c61  able_auditd..cla
│ │ │ -0008a2c0: 7373 2065 6e61 626c 655f 6175 6469 7464  ss enable_auditd
│ │ │ -0008a2d0: 207b 0a20 2073 6572 7669 6365 207b 2761   {.  service {'a
│ │ │ -0008a2e0: 7564 6974 6427 3a0a 2020 2020 656e 6162  uditd':.    enab
│ │ │ -0008a2f0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ -0008a300: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -0008a310: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ -0008a320: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0008a3e0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0008a3f0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0008a470: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0008a480: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0008a490: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0008a4d0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0008a4e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0008a500: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0008a520: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0008a530: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0008a540: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0008a550: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0008a560: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0008a570: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -0008a580: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -0008a590: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -0008a5a0: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -0008a5b0: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -0008a5c0: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -0008a5d0: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -0008a5e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008a5f0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -0008a600: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -0008a610: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -0008a620: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -0008a630: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -0008a640: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008a650: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -0008a660: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -0008a670: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0008a680: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -0008a690: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -0008a6a0: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -0008a6b0: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -0008a6c0: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -0008a6d0: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -0008a6e0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0008a6f0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0008a700: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0008a710: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0008a720: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0008a730: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0008a740: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -0008a750: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -0008a760: 3a20 456e 6162 6c65 2061 7564 6974 6420  : Enable auditd 
│ │ │ -0008a770: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0008a780: 2073 6572 7669 6365 2061 7564 6974 640a   service auditd.
│ │ │ -0008a790: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0008a7a0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0008a7b0: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0008a7c0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0008a7d0: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0008a7e0: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0008a7f0: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -0008a800: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0008a810: 7276 6963 6520 6175 6469 7464 0a20 2020  rvice auditd.   
│ │ │ -0008a820: 2061 6e73 6962 6c65 2e62 7569 6c74 696e   ansible.builtin
│ │ │ -0008a830: 2e73 7973 7465 6d64 3a0a 2020 2020 2020  .systemd:.      
│ │ │ -0008a840: 6e61 6d65 3a20 6175 6469 7464 0a20 2020  name: auditd.   
│ │ │ -0008a850: 2020 2065 6e61 626c 6564 3a20 7472 7565     enabled: true
│ │ │ -0008a860: 0a20 2020 2020 2073 7461 7465 3a20 7374  .      state: st
│ │ │ -0008a870: 6172 7465 640a 2020 2020 2020 6d61 736b  arted.      mask
│ │ │ -0008a880: 6564 3a20 6661 6c73 650a 2020 2020 7768  ed: false.    wh
│ │ │ -0008a890: 656e 3a0a 2020 2020 2d20 2722 6175 6469  en:.    - '"audi
│ │ │ -0008a8a0: 7464 2220 696e 2061 6e73 6962 6c65 5f66  td" in ansible_f
│ │ │ -0008a8b0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0008a8c0: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ -0008a8d0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -0008a8e0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -0008a8f0: 6573 270a 2020 2d20 2722 6175 6469 7464  es'.  - '"auditd
│ │ │ -0008a900: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -0008a910: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -0008a920: 6167 733a 0a20 202d 2043 4a49 532d 352e  ags:.  - CJIS-5.
│ │ │ -0008a930: 342e 312e 310a 2020 2d20 4e49 5354 2d38  4.1.1.  - NIST-8
│ │ │ -0008a940: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d  00-171-3.3.1.  -
│ │ │ -0008a950: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -0008a960: 332e 320a 2020 2d20 4e49 5354 2d38 3030  3.2.  - NIST-800
│ │ │ -0008a970: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e  -171-3.3.6.  - N
│ │ │ -0008a980: 4953 542d 3830 302d 3533 2d41 432d 3228  IST-800-53-AC-2(
│ │ │ -0008a990: 6729 0a20 202d 204e 4953 542d 3830 302d  g).  - NIST-800-
│ │ │ -0008a9a0: 3533 2d41 432d 3628 3929 0a20 202d 204e  53-AC-6(9).  - N
│ │ │ -0008a9b0: 4953 542d 3830 302d 3533 2d41 552d 3130  IST-800-53-AU-10
│ │ │ -0008a9c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008a9d0: 2d41 552d 3132 2863 290a 2020 2d20 4e49  -AU-12(c).  - NI
│ │ │ -0008a9e0: 5354 2d38 3030 2d35 332d 4155 2d31 3428  ST-800-53-AU-14(
│ │ │ -0008a9f0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -0008aa00: 3533 2d41 552d 3228 6429 0a20 202d 204e  53-AU-2(d).  - N
│ │ │ -0008aa10: 4953 542d 3830 302d 3533 2d41 552d 330a  IST-800-53-AU-3.
│ │ │ -0008aa20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008aa30: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -0008aa40: 2d38 3030 2d35 332d 5349 2d34 2832 3329  -800-53-SI-4(23)
│ │ │ -0008aa50: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0008aa60: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -0008aa70: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -0008aa80: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -0008aa90: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0008aaa0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0008aab0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0008aac0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0008aad0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0008aae0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0008aaf0: 0a20 202d 2073 6572 7669 6365 5f61 7564  .  - service_aud
│ │ │ -0008ab00: 6974 645f 656e 6162 6c65 640a 3c2f 636f  itd_enabled.Remediation A
│ │ │ +0008a010: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0008a020: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +0008a0a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0008a0b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0008a0d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0008a0e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0008a100: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0008a120: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0008a150: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +0008a160: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +0008a170: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +0008a180: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +0008a190: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +0008a1a0: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +0008a1b0: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +0008a1c0: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +0008a1d0: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +0008a1e0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +0008a1f0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +0008a200: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +0008a210: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008a220: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +0008a230: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +0008a240: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +0008a250: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +0008a260: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +0008a270: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008a280: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +0008a290: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +0008a2a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0008a2b0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +0008a2c0: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +0008a2d0: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +0008a2e0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +0008a2f0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +0008a300: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +0008a310: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0008a320: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0008a330: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0008a340: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0008a350: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0008a360: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0008a370: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +0008a380: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +0008a390: 2045 6e61 626c 6520 6175 6469 7464 2053   Enable auditd S
│ │ │ +0008a3a0: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +0008a3b0: 7365 7276 6963 6520 6175 6469 7464 0a20  service auditd. 
│ │ │ +0008a3c0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +0008a3d0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0008a3e0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +0008a3f0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0008a400: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +0008a410: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +0008a420: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +0008a430: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ +0008a440: 7669 6365 2061 7564 6974 640a 2020 2020  vice auditd.    
│ │ │ +0008a450: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +0008a460: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +0008a470: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +0008a480: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ +0008a490: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ +0008a4a0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ +0008a4b0: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ +0008a4c0: 6e3a 0a20 2020 202d 2027 2261 7564 6974  n:.    - '"audit
│ │ │ +0008a4d0: 6422 2069 6e20 616e 7369 626c 655f 6661  d" in ansible_fa
│ │ │ +0008a4e0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0008a4f0: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ +0008a500: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0008a510: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0008a520: 7327 0a20 202d 2027 2261 7564 6974 6422  s'.  - '"auditd"
│ │ │ +0008a530: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +0008a540: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +0008a550: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34  gs:.  - CJIS-5.4
│ │ │ +0008a560: 2e31 2e31 0a20 202d 204e 4953 542d 3830  .1.1.  - NIST-80
│ │ │ +0008a570: 302d 3137 312d 332e 332e 310a 2020 2d20  0-171-3.3.1.  - 
│ │ │ +0008a580: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +0008a590: 2e32 0a20 202d 204e 4953 542d 3830 302d  .2.  - NIST-800-
│ │ │ +0008a5a0: 3137 312d 332e 332e 360a 2020 2d20 4e49  171-3.3.6.  - NI
│ │ │ +0008a5b0: 5354 2d38 3030 2d35 332d 4143 2d32 2867  ST-800-53-AC-2(g
│ │ │ +0008a5c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0008a5d0: 332d 4143 2d36 2839 290a 2020 2d20 4e49  3-AC-6(9).  - NI
│ │ │ +0008a5e0: 5354 2d38 3030 2d35 332d 4155 2d31 300a  ST-800-53-AU-10.
│ │ │ +0008a5f0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008a600: 4155 2d31 3228 6329 0a20 202d 204e 4953  AU-12(c).  - NIS
│ │ │ +0008a610: 542d 3830 302d 3533 2d41 552d 3134 2831  T-800-53-AU-14(1
│ │ │ +0008a620: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0008a630: 332d 4155 2d32 2864 290a 2020 2d20 4e49  3-AU-2(d).  - NI
│ │ │ +0008a640: 5354 2d38 3030 2d35 332d 4155 2d33 0a20  ST-800-53-AU-3. 
│ │ │ +0008a650: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0008a660: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0008a670: 3830 302d 3533 2d53 492d 3428 3233 290a  800-53-SI-4(23).
│ │ │ +0008a680: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0008a690: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +0008a6a0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +0008a6b0: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +0008a6c0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0008a6d0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0008a6e0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0008a6f0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0008a700: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0008a710: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0008a720: 2020 2d20 7365 7276 6963 655f 6175 6469    - service_audi
│ │ │ +0008a730: 7464 5f65 6e61 626c 6564 0a3c 2f63 6f64  td_enabled.
Re │ │ │ +0008a7f0: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +0008a800: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +0008a810: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0008a820: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0008a830: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0008a840: 7365 2220 6964 3d22 6964 6d32 3438 3439 se" id="idm24849 │ │ │ +0008a850: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ +0008a860: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +0008a870: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +0008a880: 3d20 5b22 6175 6469 7464 225d 0a3c 2f63  = ["auditd"].
│ │ │ +0008a8a0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +0008a940: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +0008a950: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ +0008a9e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0008aa00: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0008aa50: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +0008aaa0: 6175 6469 7464 0a0a 636c 6173 7320 656e  auditd..class en
│ │ │ +0008aab0: 6162 6c65 5f61 7564 6974 6420 7b0a 2020  able_auditd {.  
│ │ │ +0008aac0: 7365 7276 6963 6520 7b27 6175 6469 7464  service {'auditd
│ │ │ +0008aad0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ +0008aae0: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ +0008aaf0: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ +0008ab00: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ 0008ab20: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 0008ab30: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
low
Disr │ │ │ +0008aa10: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0008aa20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0008aa60: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0008aa70: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ 0008ab40: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
< │ │ │ 0008ab60: 6469 7620 6964 3d22 7265 6172 2d6d 6174 div id="rear-mat │ │ │ 0008ab70: 7465 7222 3e3c 6469 7620 636c 6173 733d ter">
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1692,14 +1675,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee rrssyysslloogg SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The rsyslog service provides syslog-style logging by default on Debian 12. The │ │ │ │ rsyslog service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable rsyslog.service │ │ │ │ Rationale: The rsyslog service must be running in order to provide logging │ │ │ │ services, which are essential to system administration. │ │ │ │ Severity:  medium │ │ │ │ @@ -1716,31 +1716,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1776,14 +1759,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3561,31 +3561,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3626,14 +3609,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee ccrroonn SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The crond service is used to execute commands at preconfigured times. It is │ │ │ │ required by almost all systems to perform necessary maintenance tasks, such as │ │ │ │ notifying root of system activity. The cron service can be enabled with the │ │ │ │ following command: │ │ │ │ $ sudo systemctl enable cron.service │ │ │ │ Rationale: Due to its usage for maintenance and security-supporting tasks, │ │ │ │ @@ -3655,31 +3655,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 1.3, SR 1.4, SR 1.5, SR 1.6, SR 1.7, SR 1.8, SR │ │ │ │ 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR 2.5, SR 2.6, │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3713,14 +3696,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -3744,26 +3744,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3788,33 +3776,33 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -The support for Yellowpages should not be installed unless it is required. │ │ │ │ - NIS is the historical SUN service for central account management, │ │ │ │ -Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ - security constraints, ACL, etc. and should not be used. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +The support for Yellowpages should not be installed unless it is required. │ │ │ │ + NIS is the historical SUN service for central account management, │ │ │ │ +Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ + security constraints, ACL, etc. and should not be used. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -3836,34 +3824,34 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ -****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ -ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ -uninstalled. │ │ │ │ - ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ -Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ - cryptographic mechanisms integrated in NTP. │ │ │ │ -Severity:  low │ │ │ │ -Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ +include remove_nis │ │ │ │ │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ ensure => 'purged', │ │ │ │ } │ │ │ │ } │ │ │ │ +****** RRuullee? ?  UUnniinnssttaallll tthhee nnttppddaattee ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ +ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ +uninstalled. │ │ │ │ + ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ +Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ + cryptographic mechanisms integrated in NTP. │ │ │ │ +Severity:  low │ │ │ │ +Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -3885,14 +3873,26 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee ssssll ccoommpplliiaanntt tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon, even with ssl support, should be uninstalled. │ │ │ │ Rationale: telnet, even with ssl support, should not be installed. When remote │ │ │ │ shell is required, up-to-date ssh daemon can be used. │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd-ssl_removed │ │ │ │ _c_i_s_-_c_s_c 11, 12, 14, 15, 3, 8, 9 │ │ │ │ @@ -3910,26 +3910,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -3954,14 +3942,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ telnet allows clear text communications, and does not protect any │ │ │ │ Rationale: data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ Severity:  high │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnetd_removed │ │ │ │ @@ -3980,26 +3980,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4024,14 +4012,26 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   Network Time Protocol   Group contains 2 rules │ │ │ │ _[_r_e_f_]   The Network Time Protocol is used to manage the system clock over a │ │ │ │ network. Computer clocks are not very accurate, so time will drift │ │ │ │ unpredictably on unmanaged systems. Central time protocols can be used both to │ │ │ │ ensure that time is consistent among a network of systems, and that their time │ │ │ │ is consistent with the outside world. │ │ │ │ │ │ │ │ @@ -4093,31 +4093,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4156,14 +4139,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee tthhee NNTTPP DDaaeemmoonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The ntp service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ntp.service │ │ │ │ Enabling the ntp service ensures that the ntp service will be │ │ │ │ running and that the system will synchronize its time to any │ │ │ │ servers specified. This is important whether the system is │ │ │ │ configured to be a client (and synchronize only its own clock) or │ │ │ │ @@ -4183,31 +4183,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4251,14 +4234,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5158,31 +5158,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5237,14 +5220,31 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ ****** RRuullee? ?  EEnnaabbllee aauuddiittdd SSeerrvviiccee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The auditd service is an essential userspace component of the Linux Auditing │ │ │ │ System, as it is responsible for writing audit records to disk. The auditd │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable auditd.service │ │ │ │ Without establishing what type of events occurred, it would be │ │ │ │ difficult to establish, correlate, and investigate the events │ │ │ │ @@ -5306,31 +5306,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5396,11 +5379,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ds.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ds.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -105,181 +105,181 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ SCAP Security Guide Project │ │ │ │ Frank J Cameron (CAM1244) <cameron@ctc.com> │ │ │ │ @@ -1340,24 +1340,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -1390,14 +1380,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3428,36 +3428,36 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3477,36 +3477,36 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9350,24 +9350,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -9394,14 +9384,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9489,24 +9489,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -9537,14 +9527,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11155,24 +11155,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 11 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11201,14 +11191,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11295,24 +11295,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -11345,14 +11335,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11577,24 +11577,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11621,14 +11611,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11717,24 +11717,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -11765,14 +11755,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12289,24 +12289,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12343,14 +12333,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12495,24 +12495,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12550,14 +12540,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -14694,24 +14694,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -14740,14 +14730,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21808,24 +21808,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -21856,14 +21846,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21950,24 +21950,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -21996,14 +21986,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22107,21 +22107,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22135,30 +22128,30 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22169,29 +22162,29 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22202,14 +22195,21 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ssl compliant telnet server │ │ │ │ │ │ │ │ @@ -22308,21 +22308,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22336,14 +22329,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the telnet server │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ @@ -22439,21 +22439,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22467,14 +22460,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ DHCP │ │ │ │ @@ -22822,24 +22822,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -22864,14 +22854,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23220,24 +23220,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23305,14 +23295,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23469,24 +23469,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -23517,14 +23507,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23560,24 +23560,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -23606,14 +23596,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23633,24 +23633,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chronyd"] │ │ │ │ - include enable_chronyd │ │ │ │ - │ │ │ │ -class enable_chronyd { │ │ │ │ - service {'chronyd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23679,14 +23669,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chronyd"] │ │ │ │ + include enable_chronyd │ │ │ │ + │ │ │ │ +class enable_chronyd { │ │ │ │ + service {'chronyd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23748,24 +23748,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -23804,14 +23794,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24169,21 +24169,14 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_snmp │ │ │ │ - │ │ │ │ -class remove_snmp { │ │ │ │ - package { 'snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure snmp is removed │ │ │ │ package: │ │ │ │ name: snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -24196,14 +24189,21 @@ │ │ │ │ # CAUTION: This remediation script will remove snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "snmp" │ │ │ │ + include remove_snmp │ │ │ │ + │ │ │ │ +class remove_snmp { │ │ │ │ + package { 'snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24215,24 +24215,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24303,14 +24293,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24576,24 +24576,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -24620,14 +24610,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24641,21 +24641,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24686,14 +24679,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24704,24 +24704,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["ssh"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'ssh': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -24798,14 +24788,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["ssh"] │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'ssh': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25173,22 +25173,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25266,14 +25258,22 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25345,22 +25345,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25428,14 +25420,22 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -31309,24 +31309,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -31371,14 +31361,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -31588,24 +31588,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -31666,14 +31656,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -93189,5281 +93189,5476 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ - │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ - │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Set Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ - │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Maximum Age │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ + $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ mountpoint /srv │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ - │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep -i pass_max_days /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +PASS_MAX_DAYS │ │ │ │ + Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ $ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ - │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /home │ │ │ │ - │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.kptr_restrict │ │ │ │ +The output of the command should indicate either: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +kernel.kptr_restrict = 0 │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ +The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that no password hashes are stored in │ │ │ │ +/etc/passwd, run the following command: │ │ │ │ +awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ +If it produces any output, then a password hash is │ │ │ │ +stored in /etc/passwd. │ │ │ │ + Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ + │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include l1tf=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ To find world-writable files, run the following command: │ │ │ │ $ sudo find / -xdev -type f -perm -002 │ │ │ │ Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ -root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ +Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ + │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ + │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ntp service: │ │ │ │ +$ sudo systemctl is-active ntp │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating INFO is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating INFO is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Ensure that Debian 11 does not disable SELinux. │ │ │ │ + │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ +adm. │ │ │ │ + │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ │ │ │ │ │ │ │ │ The group-owner of all log files written by rsyslog should be │ │ │ │ adm. │ │ │ │ These log files are determined by the second part of each Rule line in │ │ │ │ /etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ To see the group-owner of a given log file, run the following command: │ │ │ │ $ ls -l LOGFILE │ │ │ │ Is it the case that the group-owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ +Find the location of the audit logs: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -disk_error_action = HALT │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ +Find the group that owns audit logs: │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ + │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ │ │ │ │ If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ If the system is configured to disable the │ │ │ │ ipv6 kernel module, it will contain a line │ │ │ │ of the form: │ │ │ │ @@ -98473,989 +98668,1117 @@ │ │ │ │ kernel module (which other parts of the system expect to be present), but │ │ │ │ otherwise keeps it inactive. Run the following command to search for such │ │ │ │ lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ /etc/modprobe.conf: │ │ │ │ $ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The owner of all log files written by rsyslog should be │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ -adm. │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the owner is not correct? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ $ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ The output should be: │ │ │ │ │ │ │ │ /etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include l1tf=, then the parameter │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ +The command should return: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +0 │ │ │ │ │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ │ │ │ │ -Find the group that owns audit logs: │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ $ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ +disk_error_action = HALT │ │ │ │ │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +admin_space_left_action = single │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the group owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the snmpd service is disabled in system boot configuration, │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo systemctl is-enabled snmpd │ │ │ │ -Output should indicate the snmpd service has either not been installed, │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled snmpd disabled │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active snmpd │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ If the service is not running the command will return the following output: │ │ │ │ inactive │ │ │ │ │ │ │ │ -The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ -$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ - Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine if the snmp package is installed: │ │ │ │ $ dpkg -l snmp │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ - │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ - │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -admin_space_left_action = single │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /home │ │ │ │ + │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + │ │ │ │ │ │ │ │ To check for virtual console entries which permit root login, run the │ │ │ │ following command: │ │ │ │ $ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ Is it the case that root login over virtual console devices is permitted? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ unlinkat system call, run the following command: │ │ │ │ $ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ - │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -The command should return: │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -0 │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ +The output should be: │ │ │ │ + │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ + │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ntp service: │ │ │ │ -$ sudo systemctl is-active ntp │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ +$ ls -lL /etc/group │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ $ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ @@ -99468,1288 +99791,965 @@ │ │ │ │ │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ chown system call, run the following command: │ │ │ │ $ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -space_left_action = │ │ │ │ - │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ +$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ +$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /var/log │ │ │ │ - │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ + │ │ │ │ + To check that the snmpd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ +$ sudo systemctl is-enabled snmpd │ │ │ │ +Output should indicate the snmpd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ +$ sudo systemctl is-enabled snmpd disabled │ │ │ │ │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ +Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active snmpd │ │ │ │ │ │ │ │ If the service is not running the command will return the following output: │ │ │ │ inactive │ │ │ │ │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ +The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ +$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ + Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ │ │ │ │ │ │ │ │ To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ $ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ If properly configured, the output should be: │ │ │ │ LoginGraceTime │ │ │ │ If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ after the configured number seconds. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ + Is it the case that there is not output? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check that no password hashes are stored in │ │ │ │ -/etc/passwd, run the following command: │ │ │ │ -awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ -If it produces any output, then a password hash is │ │ │ │ -stored in /etc/passwd. │ │ │ │ - Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -$ grep -i pass_max_days /etc/login.defs │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ │ │ │ │ -PASS_MAX_DAYS │ │ │ │ - Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ + │ │ │ │ + Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ + │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ + │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ $ sudo find -L DIR -perm /022 -type d │ │ │ │ Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ │ │ │ │ To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ $ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.kptr_restrict │ │ │ │ -The output of the command should indicate either: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -kernel.kptr_restrict = 0 │ │ │ │ - │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ │ │ │ │ -The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ +$ mountpoint /var │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ To check if MaxStartups is configured, run the following command: │ │ │ │ $ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ If configured, this command should output the configuration. │ │ │ │ Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ + │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ + │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ + │ │ │ │ + Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ - │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ - Is it the case that there is not output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ - │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -adm │ │ │ │ - Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To properly set the group owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ . │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_error_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ - │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ - │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 11 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ $ grep -i pass_min_days /etc/login.defs │ │ │ │ │ │ │ │ PASS_MIN_DAYS │ │ │ │ Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +adm │ │ │ │ + Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ mountpoint /var/log │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to ensure that /tmp is configured as a │ │ │ │ polyinstantiated directory: │ │ │ │ $ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ The output should return the following: │ │ │ │ /tmp /tmp/tmp-inst/ level root,adm │ │ │ │ Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ocil.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ocil.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -3,5281 +3,5476 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ - │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ - │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Set Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ - │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Maximum Age │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ + $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ mountpoint /srv │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ - │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep -i pass_max_days /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +PASS_MAX_DAYS │ │ │ │ + Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ $ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ - │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /home │ │ │ │ - │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.kptr_restrict │ │ │ │ +The output of the command should indicate either: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +kernel.kptr_restrict = 0 │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ +The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that no password hashes are stored in │ │ │ │ +/etc/passwd, run the following command: │ │ │ │ +awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ +If it produces any output, then a password hash is │ │ │ │ +stored in /etc/passwd. │ │ │ │ + Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ + │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include l1tf=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ To find world-writable files, run the following command: │ │ │ │ $ sudo find / -xdev -type f -perm -002 │ │ │ │ Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ -root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ +Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ + │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ + │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ntp service: │ │ │ │ +$ sudo systemctl is-active ntp │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating INFO is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating INFO is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Ensure that Debian 11 does not disable SELinux. │ │ │ │ + │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ +adm. │ │ │ │ + │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ │ │ │ │ │ │ │ │ The group-owner of all log files written by rsyslog should be │ │ │ │ adm. │ │ │ │ These log files are determined by the second part of each Rule line in │ │ │ │ /etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ To see the group-owner of a given log file, run the following command: │ │ │ │ $ ls -l LOGFILE │ │ │ │ Is it the case that the group-owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ +Find the location of the audit logs: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -disk_error_action = HALT │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ +Find the group that owns audit logs: │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ + │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ │ │ │ │ If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ If the system is configured to disable the │ │ │ │ ipv6 kernel module, it will contain a line │ │ │ │ of the form: │ │ │ │ @@ -5287,989 +5482,1117 @@ │ │ │ │ kernel module (which other parts of the system expect to be present), but │ │ │ │ otherwise keeps it inactive. Run the following command to search for such │ │ │ │ lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ /etc/modprobe.conf: │ │ │ │ $ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The owner of all log files written by rsyslog should be │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ -adm. │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the owner is not correct? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ $ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ The output should be: │ │ │ │ │ │ │ │ /etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include l1tf=, then the parameter │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ +The command should return: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +0 │ │ │ │ │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ │ │ │ │ -Find the group that owns audit logs: │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ $ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ +disk_error_action = HALT │ │ │ │ │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +admin_space_left_action = single │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the group owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the snmpd service is disabled in system boot configuration, │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo systemctl is-enabled snmpd │ │ │ │ -Output should indicate the snmpd service has either not been installed, │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled snmpd disabled │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active snmpd │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ If the service is not running the command will return the following output: │ │ │ │ inactive │ │ │ │ │ │ │ │ -The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ -$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ - Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine if the snmp package is installed: │ │ │ │ $ dpkg -l snmp │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ - │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ - │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -admin_space_left_action = single │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /home │ │ │ │ + │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + │ │ │ │ │ │ │ │ To check for virtual console entries which permit root login, run the │ │ │ │ following command: │ │ │ │ $ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ Is it the case that root login over virtual console devices is permitted? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ unlinkat system call, run the following command: │ │ │ │ $ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ - │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -The command should return: │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -0 │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ +The output should be: │ │ │ │ + │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ + │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ntp service: │ │ │ │ -$ sudo systemctl is-active ntp │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ +$ ls -lL /etc/group │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ $ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ @@ -6282,1284 +6605,961 @@ │ │ │ │ │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ chown system call, run the following command: │ │ │ │ $ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -space_left_action = │ │ │ │ - │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ +$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ +$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /var/log │ │ │ │ - │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ + │ │ │ │ + To check that the snmpd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ +$ sudo systemctl is-enabled snmpd │ │ │ │ +Output should indicate the snmpd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ +$ sudo systemctl is-enabled snmpd disabled │ │ │ │ │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ +Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active snmpd │ │ │ │ │ │ │ │ If the service is not running the command will return the following output: │ │ │ │ inactive │ │ │ │ │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ +The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ +$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ + Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ │ │ │ │ │ │ │ │ To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ $ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ If properly configured, the output should be: │ │ │ │ LoginGraceTime │ │ │ │ If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ after the configured number seconds. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ + Is it the case that there is not output? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check that no password hashes are stored in │ │ │ │ -/etc/passwd, run the following command: │ │ │ │ -awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ -If it produces any output, then a password hash is │ │ │ │ -stored in /etc/passwd. │ │ │ │ - Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -$ grep -i pass_max_days /etc/login.defs │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ │ │ │ │ -PASS_MAX_DAYS │ │ │ │ - Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ + │ │ │ │ + Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ + │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ + │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ $ sudo find -L DIR -perm /022 -type d │ │ │ │ Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ │ │ │ │ To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ $ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.kptr_restrict │ │ │ │ -The output of the command should indicate either: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -kernel.kptr_restrict = 0 │ │ │ │ - │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ │ │ │ │ -The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ +$ mountpoint /var │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ To check if MaxStartups is configured, run the following command: │ │ │ │ $ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ If configured, this command should output the configuration. │ │ │ │ Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ + │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ + │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ + │ │ │ │ + Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ - │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ - Is it the case that there is not output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ - │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -adm │ │ │ │ - Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To properly set the group owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ . │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_error_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ - │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ - │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 11 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ $ grep -i pass_min_days /etc/login.defs │ │ │ │ │ │ │ │ PASS_MIN_DAYS │ │ │ │ Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +adm │ │ │ │ + Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ mountpoint /var/log │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to ensure that /tmp is configured as a │ │ │ │ polyinstantiated directory: │ │ │ │ $ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ The output should return the following: │ │ │ │ /tmp /tmp/tmp-inst/ level root,adm │ │ │ │ Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-xccdf.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-xccdf.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -72,181 +72,181 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ SCAP Security Guide Project │ │ │ │ Frank J Cameron (CAM1244) <cameron@ctc.com> │ │ │ │ @@ -1308,24 +1308,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -1358,14 +1348,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3396,36 +3396,36 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3445,36 +3445,36 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9318,24 +9318,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -9362,14 +9352,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9457,24 +9457,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -9505,14 +9495,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11123,24 +11123,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 11 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11169,14 +11159,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11263,24 +11263,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -11313,14 +11303,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11545,24 +11545,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11589,14 +11579,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11685,24 +11685,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -11733,14 +11723,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12257,24 +12257,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12311,14 +12301,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12463,24 +12463,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12518,14 +12508,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -14662,24 +14662,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -14708,14 +14698,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21776,24 +21776,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -21824,14 +21814,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21918,24 +21918,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -21964,14 +21954,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22075,21 +22075,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22103,30 +22096,30 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22137,29 +22130,29 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22170,14 +22163,21 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ssl compliant telnet server │ │ │ │ │ │ │ │ @@ -22276,21 +22276,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22304,14 +22297,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the telnet server │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ @@ -22407,21 +22407,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -22435,14 +22428,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ DHCP │ │ │ │ @@ -22790,24 +22790,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -22832,14 +22822,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23188,24 +23188,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23273,14 +23263,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23437,24 +23437,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -23485,14 +23475,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23528,24 +23528,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -23574,14 +23564,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23601,24 +23601,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chronyd"] │ │ │ │ - include enable_chronyd │ │ │ │ - │ │ │ │ -class enable_chronyd { │ │ │ │ - service {'chronyd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23647,14 +23637,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chronyd"] │ │ │ │ + include enable_chronyd │ │ │ │ + │ │ │ │ +class enable_chronyd { │ │ │ │ + service {'chronyd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23716,24 +23716,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -23772,14 +23762,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24137,21 +24137,14 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_snmp │ │ │ │ - │ │ │ │ -class remove_snmp { │ │ │ │ - package { 'snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure snmp is removed │ │ │ │ package: │ │ │ │ name: snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -24164,14 +24157,21 @@ │ │ │ │ # CAUTION: This remediation script will remove snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "snmp" │ │ │ │ + include remove_snmp │ │ │ │ + │ │ │ │ +class remove_snmp { │ │ │ │ + package { 'snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24183,24 +24183,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24271,14 +24261,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24544,24 +24544,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -24588,14 +24578,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24609,21 +24609,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24654,14 +24647,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24672,24 +24672,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["ssh"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'ssh': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -24766,14 +24756,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["ssh"] │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'ssh': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25141,22 +25141,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25234,14 +25226,22 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25313,22 +25313,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25396,14 +25388,22 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -31277,24 +31277,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -31339,14 +31329,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -31556,24 +31556,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -31634,14 +31624,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ds.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ds.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -106,282 +106,282 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ @@ -2904,24 +2904,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -2954,14 +2944,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -5218,24 +5218,14 @@ │ │ │ │ sudo │ │ │ │ is a program designed to allow a system administrator to give │ │ │ │ limited root privileges to users and log root activity. The basic philosophy │ │ │ │ is to give as few privileges as possible but still allow system users to │ │ │ │ get their work done. │ │ │ │ │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ - include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -5266,14 +5256,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ + include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -6724,36 +6724,36 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -6773,36 +6773,36 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -7002,24 +7002,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00225 │ │ │ │ Use of a complex password helps to increase the time and resources required │ │ │ │ to compromise the password. Password complexity, or strength, is a measure │ │ │ │ of the effectiveness of a password in resisting attempts at guessing and │ │ │ │ brute-force attacks. "pwquality" enforces complex password construction │ │ │ │ configuration and has the ability to limit brute-force attacks on the system. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -7043,14 +7033,24 @@ │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep -q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ + include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -13808,24 +13808,14 @@ │ │ │ │ SRG-OS-000312-GPOS-00123 │ │ │ │ SRG-OS-000312-GPOS-00124 │ │ │ │ SRG-OS-000324-GPOS-00125 │ │ │ │ SRG-OS-000370-GPOS-00155 │ │ │ │ R45 │ │ │ │ Without a Mandatory Access Control system installed only the default │ │ │ │ Discretionary Access Control system will be available. │ │ │ │ - [[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ name: apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ @@ -13838,14 +13828,24 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "apparmor" │ │ │ │ +version = "*" │ │ │ │ + include install_apparmor │ │ │ │ + │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Install the pam_apparmor Package │ │ │ │ │ │ │ │ @@ -13875,24 +13875,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00230 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000480-GPOS-00231 │ │ │ │ SRG-OS-000480-GPOS-00232 │ │ │ │ R45 │ │ │ │ Protection of system integrity using AppArmor depends on this package being │ │ │ │ installed. │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-apparmor │ │ │ │ - │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ name: libpam-apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-3(4) │ │ │ │ @@ -13912,14 +13902,24 @@ │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ + include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -14120,24 +14120,14 @@ │ │ │ │ with a System Administrator (SA) through shared resources. │ │ │ │ │ │ │ │ │ │ │ │ Apparmor can confine users to their home directory, not allowing them to │ │ │ │ make any changes outside of their own home directories. Confining users to │ │ │ │ their home directory will minimize the risk of sharing information. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ - include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ @@ -14146,14 +14136,24 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ + include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -20305,24 +20305,14 @@ │ │ │ │ CCI-000366 │ │ │ │ CCI-000803 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000120-GPOS-00061 │ │ │ │ R71 │ │ │ │ The rsyslog-gnutls package provides Transport Layer Security (TLS) support │ │ │ │ for the rsyslog daemon, which enables secure remote logging. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -20347,14 +20337,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog-gnutls" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ + include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -20401,24 +20401,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -20445,14 +20435,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -20540,24 +20540,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -20588,14 +20578,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22206,24 +22206,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 12 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22252,14 +22242,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22346,24 +22346,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -22396,14 +22386,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22738,24 +22738,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22782,14 +22772,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22878,24 +22878,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -22926,14 +22916,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24276,24 +24276,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24330,14 +24320,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24482,24 +24482,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24537,14 +24527,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -34660,24 +34660,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -34706,14 +34696,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -48595,21 +48595,14 @@ │ │ │ │ setroubleshoot-plugins │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-plugins │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server. │ │ │ │ - include remove_setroubleshoot-plugins │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-plugins { │ │ │ │ - package { 'setroubleshoot-plugins': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48640,14 +48633,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot-plugins" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_setroubleshoot-plugins │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-plugins { │ │ │ │ + package { 'setroubleshoot-plugins': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -48661,21 +48661,14 @@ │ │ │ │ setroubleshoot-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-server │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to have │ │ │ │ running on a server. │ │ │ │ - include remove_setroubleshoot-server │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-server { │ │ │ │ - package { 'setroubleshoot-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48706,14 +48699,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_setroubleshoot-server │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-server { │ │ │ │ + package { 'setroubleshoot-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -48728,21 +48728,14 @@ │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server, especially if │ │ │ │ X Windows is removed or disabled. │ │ │ │ - include remove_setroubleshoot │ │ │ │ - │ │ │ │ -class remove_setroubleshoot { │ │ │ │ - package { 'setroubleshoot': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48773,14 +48766,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "setroubleshoot" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_setroubleshoot │ │ │ │ + │ │ │ │ +class remove_setroubleshoot { │ │ │ │ + package { 'setroubleshoot': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Verify Group Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ @@ -49791,24 +49791,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -49839,14 +49829,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -49933,24 +49933,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -49979,14 +49969,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -50090,21 +50090,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50118,30 +50111,30 @@ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -50152,29 +50145,29 @@ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -50185,14 +50178,21 @@ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ssl compliant telnet server │ │ │ │ │ │ │ │ @@ -50291,21 +50291,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50319,14 +50312,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the telnet server │ │ │ │ The telnet daemon should be uninstalled. │ │ │ │ @@ -50422,21 +50422,14 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50450,14 +50443,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ DHCP │ │ │ │ @@ -50748,21 +50748,14 @@ │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ name: dhcp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50778,35 +50771,35 @@ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ + include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall kea Package │ │ │ │ If the system does not need to act as a DHCP server, │ │ │ │ the kea package can be uninstalled. │ │ │ │ R62 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ name: kea │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -50817,14 +50810,21 @@ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ + include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -50976,24 +50976,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -51018,14 +51008,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51110,21 +51110,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000095-GPOS-00049 │ │ │ │ R62 │ │ │ │ The sendmail software was not developed with security in mind and │ │ │ │ its design prevents it from being effectively contained by SELinux. Postfix │ │ │ │ should be used instead. │ │ │ │ - include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -51161,14 +51154,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "sendmail" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51624,24 +51624,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -51709,14 +51699,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51873,24 +51873,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -51921,14 +51911,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51964,24 +51964,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -52010,14 +52000,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52037,24 +52037,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chrony"] │ │ │ │ - include enable_chrony │ │ │ │ - │ │ │ │ -class enable_chrony { │ │ │ │ - service {'chrony': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -52083,14 +52073,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chrony"] │ │ │ │ + include enable_chrony │ │ │ │ + │ │ │ │ +class enable_chrony { │ │ │ │ + service {'chrony': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52255,24 +52255,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -52311,14 +52301,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52840,21 +52840,14 @@ │ │ │ │ 2.2 │ │ │ │ │ │ │ │ Removing the │ │ │ │ xinetd │ │ │ │ package decreases the risk of the │ │ │ │ xinetd service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -52895,14 +52888,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "xinetd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52935,21 +52935,14 @@ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ The NIS service is inherently an insecure system that has been vulnerable │ │ │ │ to DOS attacks, buffer overflows and has poor authentication for querying │ │ │ │ NIS maps. NIS generally has been replaced by such protocols as Lightweight │ │ │ │ Directory Access Protocol (LDAP). It is recommended that the service be │ │ │ │ removed. │ │ │ │ - include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ name: ypbind-mt │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -52962,14 +52955,21 @@ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ + include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53090,21 +53090,14 @@ │ │ │ │ remote session. │ │ │ │ │ │ │ │ Removing the │ │ │ │ ypserv │ │ │ │ package decreases the risk of the accidental │ │ │ │ (or intentional) activation of NIS or NIS+ services. │ │ │ │ │ │ │ │ - include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ name: ypserv │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53122,14 +53115,21 @@ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ + include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53257,21 +53257,14 @@ │ │ │ │ authentication. If a privileged user were to login using this service, the privileged user password │ │ │ │ could be compromised. The │ │ │ │ rsh-server │ │ │ │ package provides several obsolete and insecure │ │ │ │ network services. Removing it decreases the risk of those services' accidental (or intentional) │ │ │ │ activation. │ │ │ │ │ │ │ │ - include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ name: rsh-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53288,14 +53281,21 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ + include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53338,21 +53338,14 @@ │ │ │ │ rsh │ │ │ │ , │ │ │ │ rcp │ │ │ │ , and │ │ │ │ rlogin │ │ │ │ . │ │ │ │ │ │ │ │ - include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ name: rsh │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ @@ -53366,14 +53359,21 @@ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ + include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53529,21 +53529,14 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk-server │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk services. │ │ │ │ │ │ │ │ - include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ name: talk-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -53556,14 +53549,21 @@ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ + include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53593,21 +53593,14 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk client program. │ │ │ │ │ │ │ │ - include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ name: talk │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -53620,14 +53613,21 @@ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ + include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53761,21 +53761,14 @@ │ │ │ │ privileged user password could be compromised. │ │ │ │ │ │ │ │ Removing the │ │ │ │ telnet-server │ │ │ │ package decreases the risk of the │ │ │ │ telnet service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ name: telnet-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53792,14 +53785,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ + include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53829,21 +53829,14 @@ │ │ │ │ protocol is insecure and unencrypted. The use │ │ │ │ of an unencrypted transmission medium could allow an unauthorized user │ │ │ │ to steal credentials. The │ │ │ │ ssh │ │ │ │ package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ │ │ │ │ - include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ name: telnet │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ @@ -53857,14 +53850,21 @@ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ + include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -53989,21 +53989,14 @@ │ │ │ │ │ │ │ │ │ │ │ │ If TFTP is required for operational support (such as transmission of router │ │ │ │ configurations), its use must be documented with the Information Systems │ │ │ │ Securty Manager (ISSM), restricted to only authorized personnel, and have │ │ │ │ access control rules established. │ │ │ │ │ │ │ │ - include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ name: tftp-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -54019,14 +54012,21 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ + include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54045,21 +54045,14 @@ │ │ │ │ SRG-OS-000074-GPOS-00042 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ It is recommended that TFTP be removed, unless there is a specific need │ │ │ │ for TFTP (such as a boot server). In that case, use extreme caution when configuring │ │ │ │ the services. │ │ │ │ - include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ name: tftp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -54072,14 +54065,21 @@ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ + include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54110,21 +54110,14 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_net-snmp │ │ │ │ - │ │ │ │ -class remove_net-snmp { │ │ │ │ - package { 'net-snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure net-snmp is removed │ │ │ │ package: │ │ │ │ name: net-snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ @@ -54137,14 +54130,21 @@ │ │ │ │ # CAUTION: This remediation script will remove net-snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on net-snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "net-snmp" │ │ │ │ + include remove_net-snmp │ │ │ │ + │ │ │ │ +class remove_net-snmp { │ │ │ │ + package { 'net-snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54156,24 +54156,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54244,14 +54234,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54517,24 +54517,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -54561,14 +54551,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54582,21 +54582,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54627,14 +54620,21 @@ │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54645,24 +54645,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["sshd"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'sshd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -54739,14 +54729,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["sshd"] │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'sshd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -55512,22 +55512,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55605,14 +55597,22 @@ │ │ │ │ echo "Key-like file '$keyfile' is owned by an unexpected user:group combination" │ │ │ │ fi │ │ │ │ done │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -55684,22 +55684,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55767,14 +55759,22 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -61646,24 +61646,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -61708,14 +61698,24 @@ │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ fi │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -61925,24 +61925,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -62003,14 +61993,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -140539,4913 +140539,4913 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Systemd Timer Execution of AIDE │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Owner on SSH Server config file │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of Password Hashing Rounds - password-auth │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Strong Stack Protector │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall ypserv Package │ │ │ │ + │ │ │ │ + Verify that system commands files are group owned by root or a system account │ │ │ │ │ │ │ │ - ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove telnet Clients │ │ │ │ + │ │ │ │ + Disable Postfix Network Listening │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify User Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All World-Writable Directories Are Owned by root User │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow kernel profiling by unprivileged users │ │ │ │ + │ │ │ │ + Harden memory copies between kernel and userspace │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /etc/shells File │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow magic SysRq key │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable randomization of the page allocator │ │ │ │ + │ │ │ │ + Uninstall Sendmail Package │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ + ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ + │ │ │ │ + Set Interactive Session Timeout │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/tmp │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-server Package │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB/SLAB allocator poisoning │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + Trigger a kernel BUG when data corruption is detected │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ + │ │ │ │ + Ensure a dedicated group owns sudo │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/group │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Prevent applications from mapping low portion of virtual memory │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + User a virtually-mapped stack │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Permissions │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Warn on W+X mappings found at boot │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns SSH Server config file │ │ │ │ + │ │ │ │ + Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall kea Package │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable loading and unloading of kernel modules │ │ │ │ + │ │ │ │ + Remove NIS Client │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Enable logrotate Timer │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + zero-init everything passed by reference │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ + │ │ │ │ + Configure Systemd Timer Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Password Reuse │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Add nodev Option to Non-Root Local Partitions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable page allocator poisoning │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/selinux Directory │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Generate some entropy during boot and runtime │ │ │ │ + │ │ │ │ + Uninstall xinetd Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ + ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Root Account Password Maximum Age │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Enable SLUB/SLAB allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall telnet-server Package │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Install pam_pwquality Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Ensure the Default Bash Umask is Set Correctly │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Add noexec Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk Package │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Restrict Access to Kernel Message Buffer │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /opt │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /boot Located On Separate Partition │ │ │ │ + │ │ │ │ + Configure maximum number of process identifiers │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Emulate Privileged Access Never (PAN) │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns System.map Files │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/log │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison of pages after freeing │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Lock Accounts After Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall DHCP Server Package │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Ensure /boot Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Limit sampling frequency of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /usr Located On Separate Partition │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the LDT (local descriptor table) │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a Group │ │ │ │ + │ │ │ │ + Ensure /var/tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Set the UEFI Boot Loader Password │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Kernel Parameter to Increase Local Port Range │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Periodic Execution of AIDE │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Microarchitectural Data Sampling mitigation │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /tmp │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Software Patches Installed │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a User │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize layout of sensitive kernel structures │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns System.map Files │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Detect stack corruption on calls to schedule() │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Remove telnet Clients │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-plugins Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Extended Attributes │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Stack Protector buffer overlow detection │ │ │ │ │ │ │ │ ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Add nosuid Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Add nosuid Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interval For Counting Failed Password Attempts │ │ │ │ + │ │ │ │ + Uninstall kea Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ + ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Permissions │ │ │ │ + │ │ │ │ + Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/tmp │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure AppArmor is Active and Configured │ │ │ │ + │ │ │ │ + Install sudo Package │ │ │ │ │ │ │ │ - ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ + ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install pam_pwquality Package │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Uninstall tftp-server Package │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Record Attempts to perform maintenance activities │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /tmp │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden slab freelist metadata │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Set Kernel Parameter to Increase Local Port Range │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ + │ │ │ │ + Perform full reference count validation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden memory copies between kernel and userspace │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall mapping │ │ │ │ + │ │ │ │ + Configure Notification of Post-AIDE Scan Details │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ + ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Emulate Privileged Access Never (PAN) │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Warn on W+X mappings found at boot │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Trigger a kernel BUG when data corruption is detected │ │ │ │ + │ │ │ │ + Disable vsyscall mapping │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install sudo Package │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Disallow merge of slab caches │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Poison kernel stack before returning from syscalls │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Permissions │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk-server Package │ │ │ │ + │ │ │ │ + Add noexec Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure /opt Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh Package │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Perform full reference count validation │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interactive Session Timeout │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure a dedicated group owns sudo │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the kernel text and rodata read-only │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Access to Kernel Message Buffer │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Disallow kernel profiling by unprivileged users │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit CPU consumption of the Perf system │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/crypttab File │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Ensure Software Patches Installed │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Set Lockout Time for Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall tftp-server Package │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Configure TLS for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Poison kernel stack before returning from syscalls │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Extended Attributes │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set the UEFI Boot Loader Password │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Verify Group Who Owns SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Uninstall talk-server Package │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Disable loading and unloading of kernel modules │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable logrotate Timer │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ │ │ │ │ - ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Randomize layout of sensitive kernel structures │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Enable poison of pages after freeing │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulation │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Strong Stack Protector │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh-server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo umask is appropriate - sudo umask │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Set Interval For Counting Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Lockout Time for Failed Password Attempts │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ + │ │ │ │ + Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ │ │ │ │ - ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Owned By the Primary User │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/log │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Boot Loader Password in grub2 │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ + │ │ │ │ + Enable page allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent applications from mapping low portion of virtual memory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ + │ │ │ │ + Verify Permissions on /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden the operation of the BPF just-in-time compiler │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Uninstall talk Package │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /opt │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root as a group owner │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog-gnutls is installed │ │ │ │ + │ │ │ │ + Generate some entropy during boot and runtime │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Install the pam_apparmor Package │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Restrict usage of ptrace to descendant processes │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove NIS Client │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Disable the LDT (local descriptor table) │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Lock Accounts After Failed Password Attempts │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/iptables Directory │ │ │ │ + │ │ │ │ + Configure CA certificate for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure Periodic Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Bash Umask is Set Correctly │ │ │ │ + │ │ │ │ + Add nosuid Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to perform maintenance activities │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to Non-Root Local Partitions │ │ │ │ + │ │ │ │ + Harden the operation of the BPF just-in-time compiler │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force initialization of variables containing userspace addresses │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Uninstall ypserv Package │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit sampling frequency of the Perf system │ │ │ │ + │ │ │ │ + Add noexec Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow merge of slab caches │ │ │ │ + │ │ │ │ + Make the kernel text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Harden slab freelist metadata │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Postfix Network Listening │ │ │ │ + │ │ │ │ + Verify Group Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /home │ │ │ │ + │ │ │ │ + Ensure rsyslog-gnutls is installed │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server config file │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Uninstall rsh-server Package │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Ensure /usr Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the module text and rodata read-only │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Owned By the Primary User │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /srv │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure TLS for rsyslog remote logging │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Set Boot Loader Password in grub2 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure CA certificate for rsyslog remote logging │ │ │ │ + │ │ │ │ + Force initialization of variables containing userspace addresses │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Ensure sudo umask is appropriate - sudo umask │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Notification of Post-AIDE Scan Details │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall xinetd Package │ │ │ │ + │ │ │ │ + Ensure AppArmor is Active and Configured │ │ │ │ │ │ │ │ - ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ + ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Verify that system commands directories have root as a group owner │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /boot │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ + │ │ │ │ + Verify Owner on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /boot │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Make the module text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulate execution only │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - zero-init everything passed by reference │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the pam_apparmor Package │ │ │ │ + │ │ │ │ + Remove tftp Daemon │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/nftables Directory │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User a virtually-mapped stack │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize slab freelist │ │ │ │ + │ │ │ │ + Add nosuid Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Add noexec Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Configure Microarchitectural Data Sampling mitigation │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Add noexec Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a User │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Detect stack corruption on calls to schedule() │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure maximum number of process identifiers │ │ │ │ + │ │ │ │ + Verify that system commands directories have root ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Uninstall rsh Package │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Randomize slab freelist │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Disable vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Uninstall telnet-server Package │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Add nosuid Option to /srv │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall Sendmail Package │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers File │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Limit Password Reuse │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-plugins Package │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden common str/mem functions against buffer overflows │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Uninstall DHCP Server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /home │ │ │ │ + │ │ │ │ + Set Root Account Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Ensure All World-Writable Directories Are Owned by root User │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Disallow magic SysRq key │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a Group │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Disable vsyscall emulate execution only │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Limit CPU consumption of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Harden common str/mem functions against buffer overflows │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict usage of ptrace to descendant processes │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove tftp Daemon │ │ │ │ + │ │ │ │ + Verify Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands files are group owned by root or a system account │ │ │ │ + │ │ │ │ + Set number of Password Hashing Rounds - password-auth │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /opt Located On Separate Partition │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Enable randomization of the page allocator │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Add noexec Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ @@ -145453,4122 +145453,3879 @@ │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ - │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ -that starts a service to run AIDE check. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/crypttab, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ + Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the snmp package is installed: │ │ │ │ -$ dpkg -l snmp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/sshd_config, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ -$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ -The output should show the following match: │ │ │ │ - │ │ │ │ -password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ - Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/selinux, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/selinux │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ - │ │ │ │ -Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +chown system call, run the following command: │ │ │ │ +$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ grep -i pass_min_days /etc/login.defs │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ +1. │ │ │ │ │ │ │ │ -PASS_MIN_DAYS │ │ │ │ - Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +Check the value for "lcredit" with the following command: │ │ │ │ │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ +$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ + Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that env_reset is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the ypserv package is installed: │ │ │ │ -$ dpkg -l ypserv │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /home │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The following command will discover and print world-writable directories that │ │ │ │ -are not owned by root. Run it once for each local partition PART: │ │ │ │ -$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ - Is it the case that there are world-writable directories not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_paranoid │ │ │ │ -2. │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ -0. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ +$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it does not? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shells, │ │ │ │ + │ │ │ │ + Run the following command to ensure that /tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/shells │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.sysrq │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_alloc.shuffle=1, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.kptr_restrict │ │ │ │ -The output of the command should indicate either: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -kernel.kptr_restrict = 0 │ │ │ │ - │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ - │ │ │ │ -The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ - │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_fifos │ │ │ │ -2. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ --w /etc/security/opasswd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If the system is configured to disable the │ │ │ │ +ipv6 kernel module, it will contain a line │ │ │ │ +of the form: │ │ │ │ +options ipv6 disable=1 │ │ │ │ +Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ +deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ +kernel module (which other parts of the system expect to be present), but │ │ │ │ +otherwise keeps it inactive. Run the following command to search for such │ │ │ │ +lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ +/etc/modprobe.conf: │ │ │ │ +$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_forward │ │ │ │ -0. │ │ │ │ -The ability to forward packets is only appropriate for routers. │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ + │ │ │ │ + Run the following command to determine if the sendmail package is installed: │ │ │ │ +$ dpkg -l sendmail │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ │ │ │ │ To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ $ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ - │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ - │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ +on the system: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ + │ │ │ │ +The output should return the following: │ │ │ │ +TMOUT= │ │ │ │ + Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers.d, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ + The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ +1. │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine the current status of the │ │ │ │ cron service: │ │ │ │ $ sudo systemctl is-active cron │ │ │ │ If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slub_debug=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify the local initialization files of all local interactive users are group- │ │ │ │ -owned by the appropriate user, inspect the primary group of the respective │ │ │ │ -users in /etc/passwd and verify all initialization files under the │ │ │ │ -respective users home directory. Check the group owner of all local interactive users │ │ │ │ -initialization files. │ │ │ │ - Is it the case that they are not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep kmod │ │ │ │ - │ │ │ │ --a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ - │ │ │ │ --w /etc/shadow -p wa -k identity │ │ │ │ - Is it the case that command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ │ │ │ │ -space_left_action = │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + Run the following command to get the current configured value for polyinstantiation_enabled │ │ │ │ +SELinux boolean: │ │ │ │ +$ getsebool polyinstantiation_enabled │ │ │ │ +The expected cofiguration is . │ │ │ │ +"on" means true, and "off" means false │ │ │ │ + Is it the case that polyinstantiation_enabled is not set as expected? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ --w /etc/group -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.tcp_syncookies │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BUG_ON_DATA_CORRUPTION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /var │ │ │ │ - │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/selinux, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/selinux, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ + Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + Ensure that Debian 12 does not disable SELinux. │ │ │ │ + │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shells, │ │ │ │ + │ │ │ │ + To check the group ownership of /usr/bin/sudo, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shells does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ +$ ls -lL /usr/bin/sudo │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/user.cfg, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -l /boot/grub/user.cfg │ │ │ │ +$ ls -l /etc/sestatus.conf │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ + │ │ │ │ + Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ + │ │ │ │ +$ grep minclass /etc/security/pwquality.conf │ │ │ │ + │ │ │ │ +minclass = │ │ │ │ + Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the kea package is installed: │ │ │ │ -$ dpkg -l kea │ │ │ │ - Is it the case that the package is installed? │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.modules_disabled │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ +$ mountpoint /home │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ + │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_error_action = HALT │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep sudo │ │ │ │ - │ │ │ │ --a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the snmp package is installed: │ │ │ │ +$ dpkg -l snmp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the password reuse setting is compliant, run the following command: │ │ │ │ -$ grep remember /etc/pam.d/common-password │ │ │ │ -The output should show the following at the end of the line: │ │ │ │ -remember= │ │ │ │ - │ │ │ │ - │ │ │ │ -In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ -"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ -$ grep remember /etc/security/pwhistory.conf │ │ │ │ -remember = │ │ │ │ - │ │ │ │ -The pam_pwhistory remember option must be configured only in one file. │ │ │ │ - Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all files and directories in interactive user home directory are │ │ │ │ +group-owned by a group the user is a member of, run the │ │ │ │ +following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the group ownership is incorrect? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ +1. │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl vm.mmap_min_addr │ │ │ │ +65536. │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_poison=1, then the parameter │ │ │ │ +If they include pti=on, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that page allocator poisoning is not enabled? │ │ │ │ + Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ +-w /etc/group -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ │ │ │ │ To verify all files and directories contained in interactive user home │ │ │ │ directory, excluding local initialization files, have a mode of 0750, │ │ │ │ run the following command: │ │ │ │ $ sudo ls -lLR /home/USER │ │ │ │ Is it the case that home directory files or folders have incorrect permissions? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the group owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ + Is it the case that logrotate timer is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/selinux, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ +Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all files and directories in a local interactive user's │ │ │ │ -home directory have a valid owner, run the following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the user ownership is incorrect? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ grep -i pass_min_days /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ +PASS_MIN_DAYS │ │ │ │ + Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ +$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ +that starts a service to run AIDE check. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Find the group that owns audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ - │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ - │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ +$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ +The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ + Is it the case that some mounts appear among output lines? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -disk_error_action = │ │ │ │ +disk_full_action = │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ - │ │ │ │ - Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ - │ │ │ │ -$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ - Is it the case that any results are returned that are not associated with a system account? │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the telnet-server package is installed: │ │ │ │ -$ dpkg -l telnet-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ +$ mountpoint /tmp │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that all user initialization files have a mode of 0740 or │ │ │ │ -less permissive, run the following command: │ │ │ │ -$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that they are not 0740 or more permissive? │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ - │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk package is installed: │ │ │ │ -$ dpkg -l talk │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all files and directories in interactive user home directory are │ │ │ │ -group-owned by a group the user is a member of, run the │ │ │ │ -following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the group ownership is incorrect? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ │ │ │ │ │ │ │ │ If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ If the system is configured to prevent the usage of the ipv6 on │ │ │ │ network interfaces, it will contain a line of the form: │ │ │ │ net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ @@ -149576,3566 +149333,3809 @@ │ │ │ │ This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ system expect to be present), but otherwise keeps all network interfaces │ │ │ │ from using IPv6. Run the following command to search for such lines in all │ │ │ │ files in /etc/sysctl.d: │ │ │ │ $ grep -r ipv6 /etc/sysctl.d │ │ │ │ Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ │ │ │ │ -$ mountpoint /boot │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ │ │ │ │ - Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating INFO is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Run the following command to determine if the xinetd package is installed: │ │ │ │ +$ dpkg -l xinetd │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.secrets, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ +$ ls -l /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0750 │ │ │ │ + Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/crypttab, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/crypttab, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ +$ ls -l /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0600 │ │ │ │ + Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ + Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slub_debug=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_regular │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ +$ dpkg -l libpam-pwquality │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ +$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ + │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/user.cfg, │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /boot mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the dhcp package is installed: │ │ │ │ -$ dpkg -l dhcp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.dmesg_restrict │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ + │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ + │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ + │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ + │ │ │ │ +LoadState=masked │ │ │ │ + │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /opt mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/opt\s' │ │ │ │ + . . . /opt . . . nosuid . . . │ │ │ │ │ │ │ │ -$ mountpoint /usr │ │ │ │ + Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.pid_max │ │ │ │ +65536. │ │ │ │ │ │ │ │ - Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODIFY_LDT_SYSCALL /boot/config.* │ │ │ │ + $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The following command will locate the mount points related to local devices: │ │ │ │ -$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ │ │ │ │ -The following command will show files which do not belong to a valid group: │ │ │ │ -$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ │ │ │ │ -Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -No files without a valid group should be located. │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check that no password hashes are stored in │ │ │ │ -/etc/passwd, run the following command: │ │ │ │ -awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ -If it produces any output, then a password hash is │ │ │ │ -stored in /etc/passwd. │ │ │ │ - Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_local_port_range │ │ │ │ -32768 65535. │ │ │ │ +$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ grep aide /etc/crontab │ │ │ │ -The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ │ │ │ │ -NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ +$ ls -l /var/log │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mds=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . noexec . . . │ │ │ │ +The command should return: │ │ │ │ │ │ │ │ - Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ -Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ +0 │ │ │ │ │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ │ │ │ │ +$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ │ │ │ │ -Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ - Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ +ocredit = │ │ │ │ + Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to lock an account after │ │ │ │ +unsuccessful logon attempts with the command: │ │ │ │ + │ │ │ │ +$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ +deny = . │ │ │ │ + Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ +or less (but not "0"), is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The following command will locate the mount points related to local devices: │ │ │ │ -$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ - │ │ │ │ -The following command will show files which do not belong to a valid user: │ │ │ │ -$ sudo find MOUNTPOINT -xdev -nouser 2>/dev/null │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ │ │ │ │ -Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ +$ mountpoint /boot │ │ │ │ │ │ │ │ -No files without a valid user should be located. │ │ │ │ - Is it the case that files exist that are not owned by a valid user? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was built with the required value? │ │ │ │ + Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/System.map*, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ + Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ +The output of the command should indicate either: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +net.ipv4.conf.all.rp_filter = 0 │ │ │ │ + │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ +The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ + │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ mountpoint /var/tmp │ │ │ │ + │ │ │ │ + Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To verify the boot loader superuser password has been set, run the following command: │ │ │ │ +$ sudo grep "^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$" /boot/grub2/user.cfg │ │ │ │ +The output should be similar to: │ │ │ │ +GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.C4E08AC72FBFF7E837FD267BFAD7AEB3D42DDC │ │ │ │ +2C99F2A94DD5E2E75C2DC331B719FE55D9411745F82D1B6CFD9E927D61925F9BBDD1CFAA0080E0 │ │ │ │ +916F7AB46E0D.1302284FCCC52CD73BA3671C6C12C26FF50BA873293B24EE2A96EE3B57963E6D7 │ │ │ │ +0C83964B473EC8F93B07FE749AA6710269E904A9B08A6BBACB00A2D242AD828 │ │ │ │ + Is it the case that no password is set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ + │ │ │ │ + The group-owner of all log files written by rsyslog should be │ │ │ │ +adm. │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the group-owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the group-owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var/tmp │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ -0. │ │ │ │ +If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ │ │ │ │ -$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -ocredit = │ │ │ │ - Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ - │ │ │ │ -$ grep fail_interval /etc/security/faillock.conf │ │ │ │ -The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ - Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ -or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/user.cfg, │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -l /boot/grub2/user.cfg │ │ │ │ +$ ls -l /boot/grub/user.cfg │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw------- │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -apparmor service: │ │ │ │ -$ sudo systemctl is-active apparmor │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/user.cfg, │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/user.cfg, │ │ │ │ run the command: │ │ │ │ $ ls -lL /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ -$ dpkg -l libpam-pwquality │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ +$ grep acl /etc/aide/aide.conf │ │ │ │ +Verify that the acl option is added to the correct ruleset. │ │ │ │ + Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chrony service: │ │ │ │ +$ sudo systemctl is-active chrony │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ntpd service: │ │ │ │ +$ sudo systemctl is-active ntpd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to get the current configured value for polyinstantiation_enabled │ │ │ │ -SELinux boolean: │ │ │ │ -$ getsebool polyinstantiation_enabled │ │ │ │ -The expected cofiguration is . │ │ │ │ -"on" means true, and "off" means false │ │ │ │ - Is it the case that polyinstantiation_enabled is not set as expected? │ │ │ │ + │ │ │ │ + The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-plugins │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ +$ grep xattrs /etc/aide/aide.conf │ │ │ │ +Verify that the xattrs option is added to the correct ruleset. │ │ │ │ + Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ + $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /home mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ -1. │ │ │ │ +$ grep minlen /etc/security/pwquality.conf │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +minlen = │ │ │ │ + Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ntp service: │ │ │ │ +$ sudo systemctl is-active ntp │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the snmpd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled snmpd │ │ │ │ -Output should indicate the snmpd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled snmpd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active snmpd │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ -$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/iptables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/iptables │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/iptables does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the kea package is installed: │ │ │ │ +$ dpkg -l kea │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/nftables, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/iptables, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/iptables │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the sudo package is installed: $ dpkg -l sudo │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +$ sudo auditctl -l | grep kmod │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ +-a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ - │ │ │ │ -The output should be: │ │ │ │ - │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0640 │ │ │ │ - Is it the case that /etc/chrony.keys does not have unix mode 0640? │ │ │ │ + │ │ │ │ + To check for virtual console entries which permit root login, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ + Is it the case that root login over virtual console devices is permitted? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ - │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ - │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +admin_space_left_action = single │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check if MaxStartups is configured, run the following command: │ │ │ │ +$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ +If configured, this command should output the configuration. │ │ │ │ + Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ +$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Run the following command to determine if the tftp-server package is installed: │ │ │ │ +$ dpkg -l tftp-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include pti=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ + │ │ │ │ + Verify the operating system audits activities performed during nonlocal │ │ │ │ +maintenance and diagnostic sessions. Run the following command: │ │ │ │ +$ sudo auditctl -l | grep sudo.log │ │ │ │ +-w /var/log/sudo.log -p wa -k maintenance │ │ │ │ + │ │ │ │ + Is it the case that Audit rule is not present? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ -The output of the command should indicate either: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -net.ipv4.conf.all.rp_filter = 0 │ │ │ │ - │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ - │ │ │ │ -The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ +$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ +1. │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG_ON_DATA_CORRUPTION /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the sudo package is installed: $ dpkg -l sudo │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_regular │ │ │ │ -2. │ │ │ │ +$ sysctl net.ipv4.ip_local_port_range │ │ │ │ +32768 65535. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable files, run the following command: │ │ │ │ -$ sudo find / -xdev -type f -perm -002 │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sysctl.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ + Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ +The output should be: │ │ │ │ + │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /boot/grub2/grub.cfg │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ + $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rw------- │ │ │ │ - Is it the case that it does not? │ │ │ │ - │ │ │ │ │ │ │ │ To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ run the following command: │ │ │ │ $ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ The command should return output only for the vdsm user. │ │ │ │ Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include l1tf=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk-server package is installed: │ │ │ │ -$ dpkg -l talk-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ grep aide /etc/crontab │ │ │ │ +The output should return something similar to the following: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ +The email address that the notifications are sent to can be changed by overriding │ │ │ │ +. │ │ │ │ + Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.secrets, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ + │ │ │ │ + To find world-writable files, run the following command: │ │ │ │ +$ sudo find / -xdev -type f -perm -002 │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chown system call, run the following command: │ │ │ │ -$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ -on the system: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -The output should return the following: │ │ │ │ -TMOUT= │ │ │ │ - Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /usr/bin/sudo, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /usr/bin/sudo │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ - │ │ │ │ - Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.dmesg_restrict │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ + │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/crypttab, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0600 │ │ │ │ - Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ + │ │ │ │ + If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check for virtual console entries which permit root login, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ - Is it the case that root login over virtual console devices is permitted? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ │ │ │ │ -Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ - -w /sbin/modprobe -p x -k modules │ │ │ │ - │ │ │ │ -It should return a relevant line in the audit rules. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ │ │ │ │ -Check the value for "lcredit" with the following command: │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ │ │ │ │ -$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ │ │ │ │ -/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ - Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ + │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ +$ sysctl net.ipv4.ip_forward │ │ │ │ 0. │ │ │ │ - │ │ │ │ +The ability to forward packets is only appropriate for routers. │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers.d, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sestatus.conf │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the tftp-server package is installed: │ │ │ │ -$ dpkg -l tftp-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ -$ grep xattrs /etc/aide/aide.conf │ │ │ │ -Verify that the xattrs option is added to the correct ruleset. │ │ │ │ - Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the boot loader superuser password has been set, run the following command: │ │ │ │ -$ sudo grep "^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$" /boot/grub2/user.cfg │ │ │ │ -The output should be similar to: │ │ │ │ -GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.C4E08AC72FBFF7E837FD267BFAD7AEB3D42DDC │ │ │ │ -2C99F2A94DD5E2E75C2DC331B719FE55D9411745F82D1B6CFD9E927D61925F9BBDD1CFAA0080E0 │ │ │ │ -916F7AB46E0D.1302284FCCC52CD73BA3671C6C12C26FF50BA873293B24EE2A96EE3B57963E6D7 │ │ │ │ -0C83964B473EC8F93B07FE749AA6710269E904A9B08A6BBACB00A2D242AD828 │ │ │ │ - Is it the case that no password is set? │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /opt │ │ │ │ + │ │ │ │ + Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ +escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ +$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ + Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ - │ │ │ │ │ │ │ │ Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ run the following command: │ │ │ │ $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ . . . /dev/shm . . . nosuid . . . │ │ │ │ │ │ │ │ Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ - │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ - │ │ │ │ -The command should return: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ │ │ │ │ -0 │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ +-w /etc/passwd -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The group-owner of all log files written by rsyslog should be │ │ │ │ -adm. │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the group-owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ + sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ + │ │ │ │ +If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/nftables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_paranoid │ │ │ │ +2. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ $ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ disk_full_action = │ │ │ │ │ │ │ │ If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ - Is it the case that logrotate timer is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ - Is it the case that there is not output? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ +Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ -$ grep acl /etc/aide/aide.conf │ │ │ │ -Verify that the acl option is added to the correct ruleset. │ │ │ │ - Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ + │ │ │ │ +Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ + Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ - │ │ │ │ -The output should be: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ - Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sestatus.conf, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sestatus.conf │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -user root -type d │ │ │ │ - Is it the case that any of these directories are not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsh-server package is installed: │ │ │ │ -$ dpkg -l rsh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 12 is configured to lock an account until released by an administrator │ │ │ │ after unsuccessful logon │ │ │ │ attempts with the command: │ │ │ │ │ │ │ │ $ grep 'unlock_time =' /etc/security/faillock.conf │ │ │ │ unlock_time = │ │ │ │ Is it the case that the "unlock_time" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_unlock_time" />", │ │ │ │ the line is missing, or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ - │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -ENCRYPT_METHOD │ │ │ │ - Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all local initialization files for interactive users are owned by the │ │ │ │ -primary user, run the following command: │ │ │ │ -$ sudo ls -al /home/USER/.* │ │ │ │ -The user initialization files should be owned by USER. │ │ │ │ - Is it the case that they are not? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_syncookies │ │ │ │ -1. │ │ │ │ +disk_error_action = HALT │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/log mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . noexec . . . │ │ │ │ +$ sudo auditctl -l | grep sudo │ │ │ │ │ │ │ │ - Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ +-a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ -/boot/grub/grub.cfg. │ │ │ │ -Run the following commands: │ │ │ │ -$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ -$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ - │ │ │ │ - │ │ │ │ -Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ -$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ - Is it the case that it does not produce any output? │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ - │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sestatus.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ -Check the value for "ucredit" with the following command: │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ -ucredit = -1 │ │ │ │ - Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ +/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ + Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ --w /etc/passwd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ +to use TLS for logging to remote server, run the following command: │ │ │ │ +$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should include record similar to │ │ │ │ +action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ + StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ + Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl vm.mmap_min_addr │ │ │ │ -65536. │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ - │ │ │ │ -$ grep minclass /etc/security/pwquality.conf │ │ │ │ - │ │ │ │ -minclass = │ │ │ │ - Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ + Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rwx------ │ │ │ │ + Is it the case that it does not? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.core.bpf_jit_harden │ │ │ │ -2. │ │ │ │ +$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /opt mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/opt\s' │ │ │ │ - . . . /opt . . . nosuid . . . │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ │ │ │ │ - Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ - Is it the case that any of these directories are not group owned by root? │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog-gnutls package is installed: │ │ │ │ -$ dpkg -l rsyslog-gnutls │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk-server package is installed: │ │ │ │ +$ dpkg -l talk-server │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.modules_disabled │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ - │ │ │ │ - │ │ │ │ -Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ - │ │ │ │ -$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ - │ │ │ │ - │ │ │ │ -password requisite pam_pwquality.so retry= │ │ │ │ - Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to lock an account after │ │ │ │ -unsuccessful logon attempts with the command: │ │ │ │ +-w /etc/gshadow -p wa -k identity │ │ │ │ │ │ │ │ -$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ -deny = . │ │ │ │ - Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ -or less (but not "0"), is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ +If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the kernel was built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ -1. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/iptables does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system audits activities performed during nonlocal │ │ │ │ -maintenance and diagnostic sessions. Run the following command: │ │ │ │ -$ sudo auditctl -l | grep sudo.log │ │ │ │ --w /var/log/sudo.log -p wa -k maintenance │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ - Is it the case that Audit rule is not present? │ │ │ │ +Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/user.cfg, │ │ │ │ run the command: │ │ │ │ $ ls -lL /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ -$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ -The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ - │ │ │ │ - Is it the case that some mounts appear among output lines? │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ + │ │ │ │ + To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ + │ │ │ │ +$ grep fail_interval /etc/security/faillock.conf │ │ │ │ +The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ + Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ +or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rwx------ │ │ │ │ - Is it the case that it does not? │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if MaxStartups is configured, run the following command: │ │ │ │ -$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ -If configured, this command should output the configuration. │ │ │ │ - Is it the case that maxstartups is not configured? │ │ │ │ + │ │ │ │ + Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + The owner of all log files written by rsyslog should be │ │ │ │ + │ │ │ │ +adm. │ │ │ │ + │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /etc/chrony.keys, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/chrony.keys │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ chrony │ │ │ │ Is it the case that /etc/chrony.keys does not have a group owner of chrony? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ -$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it does not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /home mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/iptables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/iptables │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/sshd_config, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/sshd_config │ │ │ │ +$ ls -l /etc/sudoers │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ +0440 │ │ │ │ + Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_poison=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that page allocator poisoning is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ +$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ -escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ -$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ - Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sysctl.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shells │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ +1. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk package is installed: │ │ │ │ +$ dpkg -l talk │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . nosuid . . . │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ -. │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ -$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -LoginGraceTime │ │ │ │ -If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ -after the configured number seconds. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /srv mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/srv\s' │ │ │ │ - . . . /srv . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.yama.ptrace_scope │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ +$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ -to use TLS for logging to remote server, run the following command: │ │ │ │ -$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should include record similar to │ │ │ │ -action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ - StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ - Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + $ grep CONFIG_MODIFY_LDT_SYSCALL /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ │ │ │ │ To verify that rsyslog's Forwarding Output Module has CA certificate │ │ │ │ configured for its TLS connections to remote server, run the following command: │ │ │ │ $ grep DefaultNetstreamDriverCAFile /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ The output should include record similar to │ │ │ │ global(DefaultNetstreamDriverCAFile="/etc/pki/tls/cert.pem") │ │ │ │ where the path to the CA file (/etc/pki/tls/cert.pem in case above) must point to the correct CA certificate. │ │ │ │ Is it the case that CA certificate for rsyslog remote logging via TLS is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/grub.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ntp service: │ │ │ │ -$ sudo systemctl is-active ntp │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ $ grep aide /etc/crontab │ │ │ │ The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ -The email address that the notifications are sent to can be changed by overriding │ │ │ │ -. │ │ │ │ - Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ +NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /boot mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . nosuid . . . │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ + Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the xinetd package is installed: │ │ │ │ -$ dpkg -l xinetd │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ + sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ +If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ - │ │ │ │ -Check the value for "dcredit" with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.core.bpf_jit_harden │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the local initialization files of all local interactive users are group- │ │ │ │ +owned by the appropriate user, inspect the primary group of the respective │ │ │ │ +users in /etc/passwd and verify all initialization files under the │ │ │ │ +respective users home directory. Check the group owner of all local interactive users │ │ │ │ +initialization files. │ │ │ │ + Is it the case that they are not? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the ypserv package is installed: │ │ │ │ +$ dpkg -l ypserv │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ +cat /etc/systemd/logind.conf │ │ │ │ +Ensure that there is a section [login] which contains the │ │ │ │ +configuration StopIdleSessionSec=. │ │ │ │ + Is it the case that the option is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . noexec . . . │ │ │ │ │ │ │ │ -/etc/security/pwquality.conf:dcredit = │ │ │ │ - Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ + Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var │ │ │ │ + │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ │ │ │ │ Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ $ mountpoint /var/log │ │ │ │ │ │ │ │ Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . nosuid . . . │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to disable the │ │ │ │ -ipv6 kernel module, it will contain a line │ │ │ │ -of the form: │ │ │ │ -options ipv6 disable=1 │ │ │ │ -Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ -deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ -kernel module (which other parts of the system expect to be present), but │ │ │ │ -otherwise keeps it inactive. Run the following command to search for such │ │ │ │ -lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ -/etc/modprobe.conf: │ │ │ │ -$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog-gnutls package is installed: │ │ │ │ +$ dpkg -l rsyslog-gnutls │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.d, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ +$ ls -l /etc/ipsec.d │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ - │ │ │ │ -If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsh-server package is installed: │ │ │ │ +$ dpkg -l rsh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ │ │ │ │ --w /etc/gshadow -p wa -k identity │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ │ │ │ │ -If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /usr │ │ │ │ + │ │ │ │ + Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.conf, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all local initialization files for interactive users are owned by the │ │ │ │ +primary user, run the following command: │ │ │ │ +$ sudo ls -al /home/USER/.* │ │ │ │ +The user initialization files should be owned by USER. │ │ │ │ + Is it the case that they are not? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ + │ │ │ │ +Check the value for "ucredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +ucredit = -1 │ │ │ │ + Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - The owner of all log files written by rsyslog should be │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -adm. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the owner is not correct? │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers, │ │ │ │ + │ │ │ │ + To verify all files and directories in a local interactive user's │ │ │ │ +home directory have a valid owner, run the following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the user ownership is incorrect? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ +/boot/grub/grub.cfg. │ │ │ │ +Run the following commands: │ │ │ │ +$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ +$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ + │ │ │ │ + │ │ │ │ +Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ +$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ + Is it the case that it does not produce any output? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ +Find the location of the audit logs: │ │ │ │ │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Find the group that owns audit logs: │ │ │ │ + │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ + │ │ │ │ + To check that the snmpd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled snmpd │ │ │ │ +Output should indicate the snmpd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled snmpd disabled │ │ │ │ + │ │ │ │ +Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active snmpd │ │ │ │ + │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ + │ │ │ │ +The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ +$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ + │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ + │ │ │ │ +LoadState=masked │ │ │ │ + │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ + Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +apparmor service: │ │ │ │ +$ sudo systemctl is-active apparmor │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ + Is it the case that any of these directories are not group owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ + $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ + Is it the case that there is not output? │ │ │ │ + │ │ │ │ │ │ │ │ The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl fs.protected_hardlinks │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ +-w /etc/security/opasswd -p wa -k identity │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.d, │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ + │ │ │ │ + │ │ │ │ +Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ + │ │ │ │ +$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ + │ │ │ │ + │ │ │ │ +password requisite pam_pwquality.so retry= │ │ │ │ + Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ + │ │ │ │ +Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ + │ │ │ │ +ENCRYPT_METHOD │ │ │ │ + Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/sshd_config, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/chrony.keys, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/chrony.keys │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ lsetxattr system call, run the following command: │ │ │ │ $ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ │ │ │ │ To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ $ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ and │ │ │ │ $ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ Both commands should return no output. │ │ │ │ Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/nftables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sysctl.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sysctl.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ │ │ │ │ -admin_space_left_action = single │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ +$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +LoginGraceTime │ │ │ │ +If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ +after the configured number seconds. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include l1tf=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ + │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/chrony.keys, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/chrony.keys │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0640 │ │ │ │ + Is it the case that /etc/chrony.keys does not have unix mode 0640? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ + Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.pid_max │ │ │ │ -65536. │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . noexec . . . │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mds=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . noexec . . . │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The following command will locate the mount points related to local devices: │ │ │ │ +$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ │ │ │ │ -$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ +The following command will show files which do not belong to a valid user: │ │ │ │ +$ sudo find MOUNTPOINT -xdev -nouser 2>/dev/null │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ │ │ │ │ -$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ +No files without a valid user should be located. │ │ │ │ + Is it the case that files exist that are not owned by a valid user? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ + sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ + -w /sbin/modprobe -p x -k modules │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +It should return a relevant line in the audit rules. │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ + $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ -If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0750 │ │ │ │ - Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the sendmail package is installed: │ │ │ │ -$ dpkg -l sendmail │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ -0. │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -user root -type d │ │ │ │ + Is it the case that any of these directories are not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ + │ │ │ │ +-w /etc/shadow -p wa -k identity │ │ │ │ + Is it the case that command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sudoers │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -0440 │ │ │ │ - Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chrony service: │ │ │ │ -$ sudo systemctl is-active chrony │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the telnet-server package is installed: │ │ │ │ +$ dpkg -l telnet-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /srv mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/srv\s' │ │ │ │ + . . . /srv . . . nosuid . . . │ │ │ │ │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ntpd service: │ │ │ │ -$ sudo systemctl is-active ntpd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/nftables, │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/grub.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-plugins │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ + │ │ │ │ + To properly set the group owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/ │ │ │ │ │ │ │ │ -If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.secrets, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.kptr_restrict │ │ │ │ +The output of the command should indicate either: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +kernel.kptr_restrict = 0 │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ │ │ │ │ -$ grep minlen /etc/security/pwquality.conf │ │ │ │ +The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ │ │ │ │ -minlen = │ │ │ │ - Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check that no password hashes are stored in │ │ │ │ +/etc/passwd, run the following command: │ │ │ │ +awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ +If it produces any output, then a password hash is │ │ │ │ +stored in /etc/passwd. │ │ │ │ + Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the password reuse setting is compliant, run the following command: │ │ │ │ +$ grep remember /etc/pam.d/common-password │ │ │ │ +The output should show the following at the end of the line: │ │ │ │ +remember= │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ +In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ +"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ +$ grep remember /etc/security/pwhistory.conf │ │ │ │ +remember = │ │ │ │ + │ │ │ │ +The pam_pwhistory remember option must be configured only in one file. │ │ │ │ + Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /home mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . noexec . . . │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/syslog, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -adm │ │ │ │ - Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +$ sudo getenforce │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ +Check the value for "dcredit" with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +/etc/security/pwquality.conf:dcredit = │ │ │ │ + Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /srv │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.conf, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the dhcp package is installed: │ │ │ │ +$ dpkg -l dhcp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ +$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ + Is it the case that any results are returned that are not associated with a system account? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ +root │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ + The following command will discover and print world-writable directories that │ │ │ │ +are not owned by root. Run it once for each local partition PART: │ │ │ │ +$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ + Is it the case that there are world-writable directories not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating INFO is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ +. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ +$ sysctl kernel.sysrq │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + The following command will locate the mount points related to local devices: │ │ │ │ +$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ + │ │ │ │ +The following command will show files which do not belong to a valid group: │ │ │ │ +$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ + │ │ │ │ +Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ + │ │ │ │ +No files without a valid group should be located. │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ +1. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ + │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ + $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ - │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.yama.ptrace_scope │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shells does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rw------- │ │ │ │ + Is it the case that it does not? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ │ │ │ │ To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ $ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ and verify that the line matches │ │ │ │ Match final all │ │ │ │ RekeyLimit 512M 1h │ │ │ │ GSSAPIAuthentication no │ │ │ │ Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sestatus.conf │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ +$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ +The output should show the following match: │ │ │ │ + │ │ │ │ +password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ + Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ +adm │ │ │ │ + Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + To verify that all user initialization files have a mode of 0740 or │ │ │ │ +less permissive, run the following command: │ │ │ │ +$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that they are not 0740 or more permissive? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_alloc.shuffle=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ mountpoint /opt │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ - │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ - │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_fifos │ │ │ │ +2. │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /home mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . noexec . . . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ -cat /etc/systemd/logind.conf │ │ │ │ -Ensure that there is a section [login] which contains the │ │ │ │ -configuration StopIdleSessionSec=. │ │ │ │ - Is it the case that the option is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that env_reset is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ + Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ocil.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ocil.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -3,4913 +3,4913 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Systemd Timer Execution of AIDE │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Owner on SSH Server config file │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of Password Hashing Rounds - password-auth │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Strong Stack Protector │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall ypserv Package │ │ │ │ + │ │ │ │ + Verify that system commands files are group owned by root or a system account │ │ │ │ │ │ │ │ - ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove telnet Clients │ │ │ │ + │ │ │ │ + Disable Postfix Network Listening │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify User Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All World-Writable Directories Are Owned by root User │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow kernel profiling by unprivileged users │ │ │ │ + │ │ │ │ + Harden memory copies between kernel and userspace │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /etc/shells File │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow magic SysRq key │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable randomization of the page allocator │ │ │ │ + │ │ │ │ + Uninstall Sendmail Package │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ + ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ + │ │ │ │ + Set Interactive Session Timeout │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/tmp │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-server Package │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB/SLAB allocator poisoning │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + Trigger a kernel BUG when data corruption is detected │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ + │ │ │ │ + Ensure a dedicated group owns sudo │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/group │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Prevent applications from mapping low portion of virtual memory │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + User a virtually-mapped stack │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Permissions │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Warn on W+X mappings found at boot │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns SSH Server config file │ │ │ │ + │ │ │ │ + Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall kea Package │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable loading and unloading of kernel modules │ │ │ │ + │ │ │ │ + Remove NIS Client │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Enable logrotate Timer │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + zero-init everything passed by reference │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ + │ │ │ │ + Configure Systemd Timer Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Password Reuse │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Add nodev Option to Non-Root Local Partitions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable page allocator poisoning │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/selinux Directory │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Generate some entropy during boot and runtime │ │ │ │ + │ │ │ │ + Uninstall xinetd Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ + ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Root Account Password Maximum Age │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Enable SLUB/SLAB allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall telnet-server Package │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Install pam_pwquality Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Ensure the Default Bash Umask is Set Correctly │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Add noexec Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk Package │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Restrict Access to Kernel Message Buffer │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /opt │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /boot Located On Separate Partition │ │ │ │ + │ │ │ │ + Configure maximum number of process identifiers │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Emulate Privileged Access Never (PAN) │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns System.map Files │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/log │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison of pages after freeing │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Lock Accounts After Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall DHCP Server Package │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Ensure /boot Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Limit sampling frequency of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /usr Located On Separate Partition │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the LDT (local descriptor table) │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a Group │ │ │ │ + │ │ │ │ + Ensure /var/tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Set the UEFI Boot Loader Password │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Kernel Parameter to Increase Local Port Range │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Periodic Execution of AIDE │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Microarchitectural Data Sampling mitigation │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /tmp │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Software Patches Installed │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a User │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize layout of sensitive kernel structures │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns System.map Files │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Detect stack corruption on calls to schedule() │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Remove telnet Clients │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-plugins Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Extended Attributes │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Stack Protector buffer overlow detection │ │ │ │ │ │ │ │ ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Add nosuid Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Add nosuid Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interval For Counting Failed Password Attempts │ │ │ │ + │ │ │ │ + Uninstall kea Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ + ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Permissions │ │ │ │ + │ │ │ │ + Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/tmp │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure AppArmor is Active and Configured │ │ │ │ + │ │ │ │ + Install sudo Package │ │ │ │ │ │ │ │ - ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ + ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install pam_pwquality Package │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Uninstall tftp-server Package │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Record Attempts to perform maintenance activities │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /tmp │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden slab freelist metadata │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Set Kernel Parameter to Increase Local Port Range │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ + │ │ │ │ + Perform full reference count validation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden memory copies between kernel and userspace │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall mapping │ │ │ │ + │ │ │ │ + Configure Notification of Post-AIDE Scan Details │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ + ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Emulate Privileged Access Never (PAN) │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Warn on W+X mappings found at boot │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Trigger a kernel BUG when data corruption is detected │ │ │ │ + │ │ │ │ + Disable vsyscall mapping │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install sudo Package │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Disallow merge of slab caches │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Poison kernel stack before returning from syscalls │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Permissions │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk-server Package │ │ │ │ + │ │ │ │ + Add noexec Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure /opt Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh Package │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Perform full reference count validation │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interactive Session Timeout │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure a dedicated group owns sudo │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the kernel text and rodata read-only │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Access to Kernel Message Buffer │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Disallow kernel profiling by unprivileged users │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit CPU consumption of the Perf system │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/crypttab File │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Ensure Software Patches Installed │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Set Lockout Time for Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall tftp-server Package │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Configure TLS for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Poison kernel stack before returning from syscalls │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Extended Attributes │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set the UEFI Boot Loader Password │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Verify Group Who Owns SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Uninstall talk-server Package │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Disable loading and unloading of kernel modules │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable logrotate Timer │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ │ │ │ │ - ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Randomize layout of sensitive kernel structures │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Enable poison of pages after freeing │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulation │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Strong Stack Protector │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh-server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo umask is appropriate - sudo umask │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Set Interval For Counting Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Lockout Time for Failed Password Attempts │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ + │ │ │ │ + Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ │ │ │ │ - ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Owned By the Primary User │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/log │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Boot Loader Password in grub2 │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ + │ │ │ │ + Enable page allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent applications from mapping low portion of virtual memory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ + │ │ │ │ + Verify Permissions on /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden the operation of the BPF just-in-time compiler │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Uninstall talk Package │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /opt │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root as a group owner │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog-gnutls is installed │ │ │ │ + │ │ │ │ + Generate some entropy during boot and runtime │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Install the pam_apparmor Package │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Restrict usage of ptrace to descendant processes │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove NIS Client │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Disable the LDT (local descriptor table) │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Lock Accounts After Failed Password Attempts │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/iptables Directory │ │ │ │ + │ │ │ │ + Configure CA certificate for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure Periodic Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Bash Umask is Set Correctly │ │ │ │ + │ │ │ │ + Add nosuid Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to perform maintenance activities │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to Non-Root Local Partitions │ │ │ │ + │ │ │ │ + Harden the operation of the BPF just-in-time compiler │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force initialization of variables containing userspace addresses │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Uninstall ypserv Package │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit sampling frequency of the Perf system │ │ │ │ + │ │ │ │ + Add noexec Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow merge of slab caches │ │ │ │ + │ │ │ │ + Make the kernel text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Harden slab freelist metadata │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Postfix Network Listening │ │ │ │ + │ │ │ │ + Verify Group Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /home │ │ │ │ + │ │ │ │ + Ensure rsyslog-gnutls is installed │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server config file │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Uninstall rsh-server Package │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Ensure /usr Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the module text and rodata read-only │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Owned By the Primary User │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /srv │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure TLS for rsyslog remote logging │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Set Boot Loader Password in grub2 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure CA certificate for rsyslog remote logging │ │ │ │ + │ │ │ │ + Force initialization of variables containing userspace addresses │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Ensure sudo umask is appropriate - sudo umask │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Notification of Post-AIDE Scan Details │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall xinetd Package │ │ │ │ + │ │ │ │ + Ensure AppArmor is Active and Configured │ │ │ │ │ │ │ │ - ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ + ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Verify that system commands directories have root as a group owner │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /boot │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ + │ │ │ │ + Verify Owner on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /boot │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Make the module text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulate execution only │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - zero-init everything passed by reference │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the pam_apparmor Package │ │ │ │ + │ │ │ │ + Remove tftp Daemon │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/nftables Directory │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User a virtually-mapped stack │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize slab freelist │ │ │ │ + │ │ │ │ + Add nosuid Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Add noexec Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Configure Microarchitectural Data Sampling mitigation │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Add noexec Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a User │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Detect stack corruption on calls to schedule() │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure maximum number of process identifiers │ │ │ │ + │ │ │ │ + Verify that system commands directories have root ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Uninstall rsh Package │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Randomize slab freelist │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Disable vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Uninstall telnet-server Package │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Add nosuid Option to /srv │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall Sendmail Package │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers File │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Limit Password Reuse │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-plugins Package │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden common str/mem functions against buffer overflows │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Uninstall DHCP Server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /home │ │ │ │ + │ │ │ │ + Set Root Account Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Ensure All World-Writable Directories Are Owned by root User │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Disallow magic SysRq key │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a Group │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Disable vsyscall emulate execution only │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Limit CPU consumption of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Harden common str/mem functions against buffer overflows │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict usage of ptrace to descendant processes │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove tftp Daemon │ │ │ │ + │ │ │ │ + Verify Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands files are group owned by root or a system account │ │ │ │ + │ │ │ │ + Set number of Password Hashing Rounds - password-auth │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /opt Located On Separate Partition │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Enable randomization of the page allocator │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Add noexec Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ � TRUNCATED DUE TO SIZE LIMIT: 10485760 bytes